2026年3月漏洞通告
发布时间:2026-04-20
三、 漏洞通告
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。汇总列表如下:
| 序号 | 漏洞名称 | 等级 | 公开时间 |
| 3.1 | GNU Inetutils telnetd 环境变量注入提权漏洞(CVE-2026-28372) | 严重 | 2026-03-02 |
| 3.2 | Nginx UI信息泄露漏洞(CVE-2026-27944) | 严重 | 2026-03-09 |
| 3.3 | OpenEMR MedEx 未授权访问导致 API 令牌泄露漏洞(CVE-2026-24898) | 严重 | 2026-03-09 |
| 3.4 | 泛微E-cology10 远程代码执行漏洞 | 严重 | 2026-03-12 |
| 3.5 | OpenClaw WebSocket共享令牌权限提升漏洞 | 严重 | 2026-03-13 |
| 3.6 | Langflow远程代码执行漏洞(CVE-2026-33017) | 严重 | 2026-03-16 |
| 3.7 | Google Chromium V8 内存越界代码执行漏洞(CVE-2026-3910) | 严重 | 2026-03-17 |
| 3.8 | Spring Boot 认证绕过漏洞(CVE-2026-22733) | 严重 | 2026-03-20 |
公开时间:2026-03-02
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Telnet 是一种基于TCP的远程终端访问服务与应用层协议,默认使用23端口,允许用户通过网络在本地主机上远程登录并操作另一台服务器。Telnet采用明文方式传输用户名、口令及会话数据,早期广泛用于类Unix系统的远程管理与设备运维。由于缺乏加密和完整的身份保护机制,Telnet容易遭受窃听、重放和中间人攻击,安全风险较高。随着安全需求的提升,Telnet已逐步被SSH等加密远程管理协议所取代,通常仅在受控的内网环境或特殊兼容场景中使用。
2026年3月2日,启明星辰安全应急响应中心(VSRC)监测到GNU Inetutils中telnetd组件存在环境变量注入提权漏洞。该漏洞源于telnetd对客户端可控环境变量(如CREDENTIALS_DIRECTORY)过滤不严格,未采用严格的白名单机制进行限制。攻击者可通过设置CREDENTIALS_DIRECTORY,并在对应目录中创建包含特定内容的login.noauth文件,诱使以root权限执行的/bin/login跳过正常身份认证流程,最终获取root权限。
影响范围:
GNU Inetutils <= 2.7
安全建议:
官方已发布修复补丁,以修复该漏洞。
Debian sid/forky:inetutils >= 2:2.7-3
Debian trixie (security):inetutils >= 2:2.6-3+deb13u2
3.2 Nginx UI信息泄露漏洞(CVE-2026-27944)
公开时间:2026-03-09漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
近日,奇安信CERT监测到官方修复Nginx UI 信息泄露漏洞(CVE-2026-27944),该漏洞源于/api/backup 端点无需身份验证即可访问,并在 X-Backup-Security 响应头中泄露了解密备份所需的加密密钥。攻击者能够下载服务器敏感数据(用户凭据、会话令牌、SSL 私钥、Nginx 配置)的完整系统备份并解密。目前该漏洞PoC和技术细节已公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
影响范围:
Nginx UI < 2.3.3
安全建议:
官方已发布安全补丁,请及时更新至最新版本:
Nginx UI >= 2.3.3
3.3 OpenEMR MedEx 未授权访问导致 API 令牌泄露漏洞(CVE-2026-24898)
公开时间:2026-03-09漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
OpenEMR是一款开源电子病历(EHR)和医疗信息管理系统,广泛应用于医疗机构的临床管理与患者信息管理。该系统支持患者档案管理、预约排班、电子处方、计费结算及医疗数据交换等功能,并符合HIPAA等医疗数据合规要求。OpenEMR采用模块化架构,支持多语言、多用户和多机构部署,可通过扩展组件与第三方医疗服务平台进行集成。2026年3月9日,启明星辰安全应急响应中心(VSRC)监测到OpenEMR MedEx 未授权访问导致 API 令牌泄露漏洞。该漏洞存在于library/MedEx/MedEx.php文件中,由于代码设置$ignoreAuth=true,导致接口在未进行身份认证的情况下即可被外部访问。当攻击者向该接口发送包含任意callback_key参数的POST请求时,系统会自动调用MedEx登录流程,并将完整的登录响应以JSON形式返回,其中包含MedEx API 访问令牌、诊所信息、患者事件及营销活动等敏感数据。攻击者可利用泄露的令牌直接访问MedEx平台API,获取患者相关数据、触发通知或修改事件配置,从而造成敏感医疗信息(PHI)泄露,并可能违反HIPAA等医疗数据合规要求,对医疗机构和患者隐私安全造成严重影响。
影响范围:
OpenEMR < 8.0.0
安全建议:
官方已发布修复补丁,以修复该漏洞。
OpenEMR >= 8.0.0
3.4 泛微E-cology10 远程代码执行漏洞
公开时间:2026-03-12
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
近日,奇安信CERT监测到官方修复泛微E-cology10 远程代码执行漏洞(QVD-2026-14149),未经身份验证的远程攻击者可利用该漏洞向特定接口发送恶意请求,在目标服务器上执行任意代码,进而获取服务器权限。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
影响范围:
E-cology10.0 && 安全补丁版本 < v20260312
安全建议:
泛微官方已发布修复补丁,请尽快更新至EC10.0安全补丁。
3.5 OpenClaw WebSocket共享令牌权限提升漏洞
公开时间:2026-03-13
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
近日,奇安信CERT监测到官方修复OpenClaw WebSocket共享令牌权限提升漏洞(QVD-2026-13829),该漏洞存在于OpenClaw网关的WebSocket连接处理逻辑中。在2026.3.12版本之前,当使用无设备共享令牌或密码认证的后端连接时,系统未能正确验证和限制客户端自行声明的权限范围,攻击者可利用该漏洞,通过获取或构造无设备共享令牌,在WebSocket连接建立时自行声明高权限作用域,从而绕过正常的权限控制机制。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
影响范围:
OpenClaw <= 2026.3.11
安全建议:
官方已发布安全补丁,请及时更新至最新版本:
OpenClaw >= 2026.3.12
3.6 Langflow远程代码执行漏洞(CVE-2026-33017)
公开时间:2025-06-05漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
近日,奇安信CERT监测到官方修复Langflow 远程代码执行漏洞(CVE-2026-33017),该漏洞存在于 Langflow 的 POST /api/v1/build_public_tmp/{flow_id}/flow 端点中。该端点设计用于无需认证即可构建公共流程,但在处理请求时存在一个关键缺陷:当请求中包含可选的 data 参数时,端点会直接使用攻击者提供的流程数据,而非从数据库中加载已存储的流程数据。这些攻击者控制的流程数据可以包含任意 Python 代码,在流程构建过程中通过 exec() 函数直接执行,且没有任何沙箱隔离机制。目前该漏洞PoC和技术细节已公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
影响范围:
Langflow <= 1.8.1
安全建议:
官方已发布安全补丁,请及时更新至最新版本:
Langflow >= 1.9.0
3.7 Google Chromium V8 内存越界代码执行漏洞(CVE-2026-3910)
公开时间:2026-03-17漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
Chromium是由Google主导开发的开源Web浏览器项目,其核心组件包括Blink渲染引擎和V8 JavaScript引擎。Chromium内核被广泛应用于Google Chrome、Microsoft Edge、Opera等主流浏览器产品。V8引擎负责解析和执行网页中的JavaScript代码,具备高性能脚本执行能力,是现代Web应用运行的重要基础组件。
2026年3月16日,启明星辰安全应急响应中心(VSRC)监测到Google Chromium V8内存越界代码执行漏洞。该漏洞源于V8在处理内存缓冲区相关操作时未能正确限制访问边界,导致可能发生越界读写等异常内存访问行为。当用户访问攻击者构造的恶意HTML页面或执行特制的JavaScript代码时,可能触发该漏洞并在浏览器沙箱环境中执行任意代码。由于Chromium内核被Google Chrome、Microsoft Edge、Opera等多款主流浏览器广泛采用,因此该漏洞可能影响大量终端用户。成功利用该漏洞可能导致浏览器进程被攻击者控制、用户敏感信息泄露,甚至成为进一步攻击系统的入口,对企业终端安全及个人隐私保护带来较大风险。
影响范围:
Chrome Windows/Mac < 146.0.7680.75/76
Chrome Linux < 146.0.7680.75
安全建议:
官方已发布修复补丁,以修复该漏洞。
Chrome Windows/Mac >= 146.0.7680.75/76
Chrome Linux >= 146.0.7680.75
3.8 Spring Boot 认证绕过漏洞(CVE-2026-22733)
公开时间:2026-03-20
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
Spring Boot是由Spring官方提供的开源Java应用开发框架,用于快速构建独立、生产级的Spring应用。其内置Actuator组件用于监控和管理应用运行状态,支持健康检查、指标采集及运维接口管理,广泛应用于微服务架构和云原生环境。
2026年3月20日,启明星辰安全应急响应中心(VSRC)监测到Spring Boot 认证绕过漏洞。当应用将需要身份认证的业务端点错误地映射到CloudFoundry Actuator路径下时,由于Actuator与Spring Security的路径处理机制存在冲突,可能导致访问控制失效。攻击者无需身份认证即可访问原本受保护的接口,从而获取敏感信息或执行未授权操作。该漏洞通常出现在同时引入Actuator与Spring Security依赖且存在不规范路径配置的Web应用中。成功利用该漏洞可能导致数据泄露、权限提升甚至业务逻辑滥用,进而违反数据安全及隐私保护相关合规要求,对企业系统安全造成较大风险。
影响范围:
2.7.0 <= Spring Boot < 2.7.32
3.3.0 <= Spring Boot < 3.3.18
3.4.0 <= Spring Boot < 3.4.15
3.5.0 <= Spring Boot < 3.5.12
4.0.0 <= Spring Boot < 4.0.4
安全建议:
官方已发布修复补丁,以修复该漏洞。
Spring Boot >= 2.7.32
Spring Boot >= 3.3.18
Spring Boot >= 3.4.15
Spring Boot >= 3.5.12
Spring Boot >= 4.0.4
上一篇:2026年3月安全月报 下一篇:返回列表
返回列表





