安全警报: 2026-04-02
三月最后一周,AI和智能体安全集中爆雷。多个AI框架曝出严重CVE,MCP协议实现被安全研究员逐个击穿,npm和PyPI同时遭遇精准供应链攻击。
---
OpenClaw一周内连曝两个严重漏洞。CVE-2026-25157允许攻击者通过类似prompt的输入在AI助手运行时中执行任意代码,直接把agent的工具调用能力变成武器。CVE-2026-32920更狠:2026.3.12之前的OpenClaw会自动加载.OpenClaw/extensions/目录下的插件,完全不做信任验证,往里扔一个恶意插件就能拿到完整代码执行权限。用OpenClaw的赶紧更新,顺便审计一下扩展目录。
Source: https://x.com/TheRabbitPy/status/2038710704069382183
Source: https://x.com/TheHackerWire/status/2038955738761216489
---
Claude Code源码泄露演变成真实的供应链攻击。Anthropic在一次发布中不小心带上了source map文件,内部npm模块名全部暴露。攻击者立刻在npm上抢注了这些包名,不是拼写相似的typosquat,而是精确的内部模块名。在那个时间窗口内跑npm install的人可能已经装上了RAT、后门或数据窃取代码,通过node-gyp风格的原生构建执行。同一天Axios也被单独攻破。有研究员说:npm度过了非常糟糕的一天。
Source: https://x.com/LilithDatura/status/2039118897685868954
---
三个MCP协议漏洞接连曝出。CVE-2026-33032让Nginx UI的MCP端点在IP白名单为空时对所有人开放,任何人都能操纵nginx配置。CVE-2026-33946是MCP Ruby SDK的会话ID重放漏洞,可以劫持SSE流,打破会话隔离。安全研究员还发布了针对6个主流MCP服务器的运行时验证报告,确认静态分析发现的问题确实可以转化为可用的exploit。MCP生态的安全模型急需加固。
Source: https://x.com/0dayPublishing/status/2038679990011633937
Source: https://x.com/rubylandnews/status/2038652524127727711
Source: https://x.com/akaclandestine/status/2038659175941644530
---
Langflow的CVE-2026-33017已被在野利用。CISA发出警告,这个AI工作流框架的远程代码执行漏洞允许未认证的代码执行,影响所有基于Langflow的pipeline。同时LangChain和LangGraph披露了三个严重漏洞,可泄露企业文件系统数据、环境变量密钥和对话历史,上周这两个库的下载量合计5200万次。用Langflow/LangChain技术栈的团队应当立即处理。
Source: https://x.com/TheRabbitPy/status/2038590173613617526
Source: https://x.com/chukwuemekaoa/status/2038704832790282370
---
研究人员发现94.4%的AI智能体存在邮件攻击漏洞,而且这是架构层面的问题,打补丁解决不了。一封恶意邮件就能通过被入侵的AI智能体获取用户全部数据。团队发布了基于语义检测的防御方案。另外CVE-2026-25253证明,用户只要访问一个恶意网页,攻击者就能通过远程代码执行劫持其agent。智能体安全已经不是理论问题了。
Source: https://x.com/straikerai/status/2038678144128094216
Source: https://x.com/thedatabunny/status/2038633039115231363
---
PyPI再遭供应链攻击,恶意包(版本4.87.1和4.87.2)把凭证窃取器藏在.WAV音频文件里。微软也修补了Semantic Kernel中InMemoryVectorStore过滤逻辑的CVE-2026-26030,AI工具链正式成为漏洞攻击面的一部分。一个令人警醒的数字:2026年3月有35个新CVE直接由AI生成的代码导致,1月份这个数字是6个。我们生产漏洞的速度比发现漏洞的速度更快。
Source: https://x.com/chukwuemekaoa/status/2038704832790282370
Source: https://x.com/TheRabbitPy/status/2038682228226416743
Source: https://x.com/ImNikhil117/status/2038665115365769475
← 返回所有文章
---
OpenClaw一周内连曝两个严重漏洞。CVE-2026-25157允许攻击者通过类似prompt的输入在AI助手运行时中执行任意代码,直接把agent的工具调用能力变成武器。CVE-2026-32920更狠:2026.3.12之前的OpenClaw会自动加载.OpenClaw/extensions/目录下的插件,完全不做信任验证,往里扔一个恶意插件就能拿到完整代码执行权限。用OpenClaw的赶紧更新,顺便审计一下扩展目录。
Source: https://x.com/TheRabbitPy/status/2038710704069382183
Source: https://x.com/TheHackerWire/status/2038955738761216489
---
Claude Code源码泄露演变成真实的供应链攻击。Anthropic在一次发布中不小心带上了source map文件,内部npm模块名全部暴露。攻击者立刻在npm上抢注了这些包名,不是拼写相似的typosquat,而是精确的内部模块名。在那个时间窗口内跑npm install的人可能已经装上了RAT、后门或数据窃取代码,通过node-gyp风格的原生构建执行。同一天Axios也被单独攻破。有研究员说:npm度过了非常糟糕的一天。
Source: https://x.com/LilithDatura/status/2039118897685868954
---
三个MCP协议漏洞接连曝出。CVE-2026-33032让Nginx UI的MCP端点在IP白名单为空时对所有人开放,任何人都能操纵nginx配置。CVE-2026-33946是MCP Ruby SDK的会话ID重放漏洞,可以劫持SSE流,打破会话隔离。安全研究员还发布了针对6个主流MCP服务器的运行时验证报告,确认静态分析发现的问题确实可以转化为可用的exploit。MCP生态的安全模型急需加固。
Source: https://x.com/0dayPublishing/status/2038679990011633937
Source: https://x.com/rubylandnews/status/2038652524127727711
Source: https://x.com/akaclandestine/status/2038659175941644530
---
Langflow的CVE-2026-33017已被在野利用。CISA发出警告,这个AI工作流框架的远程代码执行漏洞允许未认证的代码执行,影响所有基于Langflow的pipeline。同时LangChain和LangGraph披露了三个严重漏洞,可泄露企业文件系统数据、环境变量密钥和对话历史,上周这两个库的下载量合计5200万次。用Langflow/LangChain技术栈的团队应当立即处理。
Source: https://x.com/TheRabbitPy/status/2038590173613617526
Source: https://x.com/chukwuemekaoa/status/2038704832790282370
---
研究人员发现94.4%的AI智能体存在邮件攻击漏洞,而且这是架构层面的问题,打补丁解决不了。一封恶意邮件就能通过被入侵的AI智能体获取用户全部数据。团队发布了基于语义检测的防御方案。另外CVE-2026-25253证明,用户只要访问一个恶意网页,攻击者就能通过远程代码执行劫持其agent。智能体安全已经不是理论问题了。
Source: https://x.com/straikerai/status/2038678144128094216
Source: https://x.com/thedatabunny/status/2038633039115231363
---
PyPI再遭供应链攻击,恶意包(版本4.87.1和4.87.2)把凭证窃取器藏在.WAV音频文件里。微软也修补了Semantic Kernel中InMemoryVectorStore过滤逻辑的CVE-2026-26030,AI工具链正式成为漏洞攻击面的一部分。一个令人警醒的数字:2026年3月有35个新CVE直接由AI生成的代码导致,1月份这个数字是6个。我们生产漏洞的速度比发现漏洞的速度更快。
Source: https://x.com/chukwuemekaoa/status/2038704832790282370
Source: https://x.com/TheRabbitPy/status/2038682228226416743
Source: https://x.com/ImNikhil117/status/2038665115365769475
评论