每日安全情报报告
📅 报告日期:2026-03-27
🔍 数据来源:NVD、CNNVD、The Hacker News、BleepingComputer、Phoenix Security、CrowdStrike、蚁景网安
⚠️ 本报告聚焦近 24-48 小时内披露的高危漏洞、在野利用与安全事件
一、高危漏洞(CVE)
🔴 CVE-2026-22738 · Spring AI SpEL 注入 RCE
| 字段 | 详情 |
|---|---|
| CVSS 评分 | 9.8(严重) |
| 漏洞类型 | SpEL 表达式注入 → 远程代码执行 |
| 受影响组件 | Spring AI SimpleVectorStore |
| 受影响版本 | 1.0.0--1.0.4、1.1.0--1.1.3 |
| 修复版本 | 升级至 Spring AI 1.0.5 或 1.1.4 |
| 发布日期 | 2026-03-27 |
漏洞描述 :Spring AI 的 SimpleVectorStore 组件在将用户输入作为过滤表达式键(filter expression key)时,未对 SpEL 语法字符进行转义,攻击者可注入恶意表达式实现任意代码执行。无需身份验证,仅需能向受影响接口传入数据即可触发。
修复建议:
xml
<!-- pom.xml 升级 spring-ai 版本 -->
<dependency>
<groupId>org.springframework.ai</groupId>
<artifactId>spring-ai-core</artifactId>
<version>1.0.5</version>
</dependency>
🔗 官方公告:https://spring.io/security/cve-2026-22738
🔗 CVE 详情:https://cvefeed.io/vuln/detail/CVE-2026-22738
🔴 CVE-2026-21385 · Android Qualcomm 图形组件在野利用
| 字段 | 详情 |
|---|---|
| CVSS 评分 | 7.8(高危) |
| 漏洞类型 | 缓冲区越界读取(整数溢出) |
| 受影响组件 | Qualcomm Graphics 组件(Android) |
| 利用状态 | ⚠️ 已确认在野利用(Actively Exploited) |
| 发布日期 | 2026-03-03,CISA KEV 收录 |
漏洞描述:谷歌 3 月安全公告确认高通图形组件存在整数溢出漏洞,攻击者在添加用户数据时可绕过缓冲区边界检查导致内存损坏。Google 与 CISA 均确认已有针对性的在野利用,高风险目标为高通芯片 Android 设备。
修复建议:立即安装设备制造商发布的 2026 年 3 月安全补丁;企业 MDM 管理员应强制推送更新。
🔗 漏洞详情:https://thehackernews.com/2026/03/google-confirms-cve-2026-21385-in.html
🔗 Android 安全公告:https://source.android.com/docs/security/bulletin/2026-03-01
🟠 CVE-2026-21536 · Microsoft Devices Pricing Program 未授权 RCE
| 字段 | 详情 |
|---|---|
| CVSS 评分 | 9.8(严重) |
| 漏洞类型 | 不受限制文件上传 → 远程代码执行 |
| 受影响组件 | Microsoft Devices Pricing Program(云服务) |
| 修复状态 | 微软已通过云端自动修复,无需客户操作 |
漏洞描述:该漏洞因程序未正确验证上传文件类型,允许未经身份验证的远程攻击者执行任意代码。已由微软在云基础设施侧完成修复,属 3 月补丁星期二(Patch Tuesday)公开披露的 8 个严重漏洞之一。
🔗 微软安全公告:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21536
🔗 Patch Tuesday 分析:https://www.crowdstrike.com/en-us/blog/patch-tuesday-analysis-march-2026/
🟠 CVE-2026-26110 / CVE-2026-26113 · Microsoft Office 预览窗格 RCE
| 字段 | 详情 |
|---|---|
| CVSS 评分 | 8.4(严重) |
| 漏洞类型 | 不受信任指针解引用 / 类型混淆 |
| 受影响组件 | Microsoft Office(多个组件) |
| 攻击条件 | 预览窗格即可触发,无需打开文件 |
| 修复状态 | 需客户手动安装补丁 |
漏洞描述:攻击者发送特制恶意 Office 文件,受害者仅通过文件资源管理器预览窗格预览即可触发 RCE,无需交互。这是本月 Patch Tuesday 中最需优先修复的漏洞之一。
修复建议:通过 Windows Update 安装 2026 年 3 月累积更新;临时缓解可禁用预览窗格(资源管理器 → 查看 → 关闭预览窗格)。
🔗 安全公告:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26110
🔗 Patch Tuesday 分析:https://www.crowdstrike.com/en-us/blog/patch-tuesday-analysis-march-2026/
🟠 CVE-2026-23658 · Microsoft Azure DevOps 权限提升
| 字段 | 详情 |
|---|---|
| 漏洞类型 | 凭据保护不足 → 权限提升 |
| 受影响组件 | Azure DevOps |
| 风险等级 | 高危 |
漏洞描述:Azure DevOps 因凭据保护不当,攻击者可在无高权限的情况下提升访问权限,威胁 CI/CD 流水线和代码仓库安全。
🔗 微软安全公告:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23658
二、漏洞 PoC 与在野利用
🔴 LiteLLM 1.82.7/1.82.8 --- PyPI 供应链后门(TeamPCP)
事件概述 :黑客组织 TeamPCP 继入侵 Trivy、KICS 后,再度出手,通过窃取 LiteLLM 的 PyPI 发布令牌,直接向 PyPI 推送含后门的恶意版本,累计下载量超 9500 万次。
三阶段攻击载荷:
阶段1 - 凭证窃取
├── SSH 密钥 / 云凭据(AWS/GCP/Azure)
├── Kubernetes Secrets / kubeconfig
├── CI/CD 令牌 / .env 文件
├── 加密货币钱包
└── 通过 IMDSv2 API 直接拉取 AWS Secrets Manager 密钥
阶段2 - 加密外传
├── AES-256-CBC 加密数据
├── RSA-4096 加密会话密钥
└── HTTPS POST → models.litellm[.]cloud
阶段3 - K8s 横向移动 + 持久化
├── 部署特权 Pod(node-setup-*,kube-system)
└── 植入 systemd 服务(sysmon.service)每 50 分钟轮询 C2
受影响版本 :litellm==1.82.7 和 litellm==1.82.8
安全版本 :降级至 litellm==1.82.6
立即响应步骤:
bash
# 步骤1:检查当前版本
pip show litellm | grep Version
# 步骤2:若为受影响版本,立即降级
pip install litellm==1.82.6
# 步骤3:清除持久化痕迹
rm -rf ~/.config/sysmon/ /tmp/pglog /tmp/.pg_state
systemctl --user stop sysmon.service && systemctl --user disable sysmon.service
# 步骤4:K8s 环境清除后门 Pod
kubectl delete pod -n kube-system -l app=node-setup
# 步骤5:阻断 C2 域名
echo "0.0.0.0 models.litellm.cloud" >> /etc/hosts
echo "0.0.0.0 checkmarx.zone" >> /etc/hosts
IoC(入侵指标) :
-
C2 域名:
models.litellm[.]cloud、checkmarx[.]zone -
恶意 Pod 标签:
app=node-setup-*(kube-system 命名空间) -
持久化服务:
~/.config/systemd/user/sysmon.service
🔗 技术分析:https://phoenix.security/teampcp-litellm-supply-chain-compromise-pypi-credential-stealer-kubernetes/
🔗 BleepingComputer 报道:https://www.bleepingcomputer.com/news/security/popular-litellm-pypi-package-compromised-in-teampcp-supply-chain-attack/
🔗 JFrog 研究:https://research.jfrog.com/post/litellm-compromised-teampcp/
🟠 CVE-2026-22738 SpEL 注入 --- 复现思路
目前官方暂无公开 PoC,但基于漏洞机制,受影响代码路径如下:
java
// 漏洞触发场景(SimpleVectorStore 使用用户输入作为 filter key)
// 攻击者可注入如下 SpEL 表达式:
// filterKey = "foo'] || T(java.lang.Runtime).getRuntime().exec('id') //
// 防御:升级至 Spring AI 1.0.5+ / 1.1.4+,或对输入做严格白名单校验
🔗 官方安全公告:https://spring.io/security/cve-2026-22738
三、安全资讯
📰 1. 荷兰财政部遭网络入侵
荷兰财政部确认部分内部系统被攻击者入侵,涉及员工敏感数据,但对外公共服务未受影响。调查仍在进行中,攻击者尚未认领。
🔗 来源:https://www.yijinglab.com/industry/20260326084807
📰 2. HackerOne 员工数据因第三方供应商泄露
因美国福利供应商 Navia 遭入侵,HackerOne 约 287 名员工敏感信息外泄,涉及姓名、联系方式等个人数据。事件再度警示第三方供应商安全管理的重要性。
🔗 来源:https://www.yijinglab.com/industry/20260326084807
📰 3. TeamPCP 供应链连环攻击:Trivy → KICS → LiteLLM
继成功入侵开源安全扫描工具 Trivy 和 KICS 的 CI/CD 流水线后,TeamPCP 将同样手法复制到 LiteLLM,形成"以安全工具攻击安全工具"的连锁攻击模式。这标志着 AI/ML 工具链已成为高价值供应链攻击目标。
🔗 来源:https://thehackernews.com/2026/03/teampcp-backdoors-litellm-versions.html
📰 4. CNNVD 周报:本周新增 1398 个漏洞,超危 84 个
2026 年第 12 期漏洞周报(3月16日-3月22日)显示:新增漏洞 1398 个,超危 84 个,高危 368 个,整体修复率仅 68.53%。国内厂商修复率更低,仅 17.60%。AI 相关框架(Spring AI、Ray、OpenClaw)漏洞数量明显上升。
🔗 来源:https://www.gm7.org/archives/59994
📰 5. 谷歌云发布 AI 驱动安全战略,整合 Wiz 技术
谷歌云发布新一代安全战略,整合收购的 Wiz 威胁情报能力,推出智能 SOC 解决方案和定制化安全 Agent,旨在应对 AI 时代自动化网络攻击的升级趋势。
🔗 来源:https://www.yijinglab.com/industry/20260326084807
四、本日风险摘要
| 等级 | 漏洞/事件 | 建议行动 |
|---|---|---|
| 🔴 严重 | CVE-2026-22738 Spring AI RCE(CVSS 9.8) | 立即升级 Spring AI 1.0.5+/1.1.4+ |
| 🔴 严重 | LiteLLM 供应链后门(TeamPCP) | 立即检查版本,降级至 1.82.6,轮换所有凭据 |
| 🔴 高危 | CVE-2026-21385 Android Qualcomm 在野利用 | 立即安装 3月安全补丁 |
| 🟠 严重 | CVE-2026-26110/26113 Office 预览窗格 RCE | 安装 Patch Tuesday 补丁 / 临时禁用预览窗格 |
| 🟠 严重 | CVE-2026-21536 Microsoft 未授权 RCE | 云端已自动修复,无需操作 |
| 🟡 关注 | Azure DevOps CVE-2026-23658 | 应用官方补丁,审计 CI/CD 权限 |
本报告由安全情报自动化系统生成,数据来源均为公开渠道,仅供参考。