2026年3月29日security

安全警报: 2026-03-30

AI基础设施度过了艰难的一周。五个不同的威胁向量几乎同时命中了生态系统:LiteLLM供应链投毒、AI生成代码引发的CVE激增、Langflow管道被攻陷、Azure MCP服务器漏洞、以及OpenClaw自己的CVE。模式很清楚——攻击者正在瞄准AI工具链本身。

---

LiteLLM供应链攻击——2026年迄今最大的AI基础设施安全事件。TeamPCP在PyPI上投毒了1.82.7和1.82.8版本,植入了凭证窃取恶意软件。攻击载荷会收割SSH密钥、云服务凭证、K8s密钥、SSL私钥和加密货币钱包。在Kubernetes环境中,它会在所有节点上部署特权Pod进行持久化。这些包在PyPI下架前存活了大约三小时,但LiteLLM每月有9500万次下载。估计泄露:300GB数据、50万条凭证。同一威胁行为者在同一周早些时候还攻击了Trivy和Checkmarx的GitHub Action。五天内三次供应链打击,全部追溯到一个AI Agent(hackerbot-claw,由Claude Opus 4.5驱动)自主发现的初始入口。
Source: https://x.com/rst_cloud/status/2037655091897885151

---

2026年3月有35个新CVE直接由AI生成的代码导致。1月是6个,2月是15个。增长曲线是指数级的。这就是大规模vibe-coding的代价——模型生成看起来合理的代码,能编译能过基本测试,但引入了微妙的安全缺陷。没有单个CVE特别突出,重要的是趋势线。
Source: https://x.com/M_Miho_JPN/status/2037516397534949872

---

CVE-2026-33017:Langflow AI管道RCE,披露仅20小时后即被利用。攻击者在大多数团队还没来得及读完公告之前就攻陷了生产环境中的Langflow管道。如果你在用Langflow,立即打补丁。
Source: https://x.com/netmarkjp/status/2037679926166372418

---

CVE-2026-33980(高危):Azure Data Explorer MCP服务器漏洞。这个让AI助手能够对Azure Data Explorer数据库执行KQL查询的MCP服务器存在高危漏洞。如果你把MCP服务器暴露给具有查询执行能力的AI助手,现在就审计你的攻击面。
Source: https://x.com/TheHackerWire/status/2037659292183228601

---

@DarFazulyanov的全景观察:Langflow、LiteLLM、OpenClaw CVE-2026-25253、ShadowPrompt、Perplexity Comet。全是AI基础设施。全在这个月。全在大多数团队来得及打补丁之前就被攻陷。"AI管道现在就是基础设施,但它们还在被当作业余项目对待。"
Source: https://x.com/DarFazulyanov/status/2037545449834643897
← 上一篇
超级用户日报: 2026-03-30
下一篇 →
Loop 日报: 2026-03-30
← 返回所有文章

评论

加载中...
>_