你的 AI 数据库助手,正在被黑客操控
SQLBot 三连漏洞深度解读 · 快速自查 · 应急修复指南
🔴 漏洞一:AI 被“洗脑”,替黑客执行命令
CVE-2026-32622 · CVSS 8.8 HIGH · 修复版本 v1.6.0+
SQLBot 的术语库上传接口没有管理员权限检查,任何登录用户都能上传。黑客在术语描述里藏入覆盖指令,AI 读取后被“洗脑”,在生成 SQL 时自动附加恶意命令,PostgreSQL 以数据库管理员权限执行,实现服务器远程代码执行(RCE)。
|
黑客上传恶意术语(普通账号即可) |
🔍 快速自查 SQL
|
SELECT id, term_name, description, created_by, created_at |
|
✅ 无结果 = 暂时安全 ❌ 有结果 = 立即隔离,见下方修复方案 |
🟠 漏洞二:假连接钓真密钥
CVE-2026-32949 · CVSS 7.5 HIGH · 修复版本 v1.7.0+
SQLBot 允许用户添加数据库连接并“测试连通性”。黑客填入自己控制的假 MySQL 服务器并附加local_infile=1,SQLBot 发起连接时假服务器要求回传服务器本地文件(如/proc/self/environ),导致 LLM API Key、数据库密码、云平台 Token 等整套凭证一次性泄露。
🔍 快速自查命令
|
# 检查有无指向外网的数据源(正常只应有内网 IP) |
|
⚠ 发现含 local_infile=1 的外网数据源 → 立即删除并轮换相关密钥 |
🟡 漏洞三:Excel 表名藏刀,一传即中
CVE-2026-32950 · CVSS 8.8 HIGH · 修复版本 v1.7.0+
SQLBot 将 Excel 的 Sheet 名直接拼接进 SQL,完全不过滤。黑客分两步:①上传普通 Excel,数据行写入 shell 命令;②解压 xlsx(本质是 zip)直接修改 XML,将 Sheet 名改为 SQL 注入片段。PostgreSQL 执行后以 postgres 用户权限运行任意 shell 命令。
|
第一步:上传普通 Excel,数据行 = shell 命令 |
|
🔴 发现 Sheet 名含 SQL 关键字 → 立即隔离文件并排查 PostgreSQL 日志 |
🔧 中招了怎么办?三步应急响应
第一步:立即止血(10 分钟内)
|
# 停止 SQLBot # 保留日志现场(取证,不要删) # 检查可疑进程 / 后门 |
第二步:升级版本(根本修复)
| 漏洞 | 受影响版本 | 修复版本 | 状态 |
| CVE-2026-32622 | ≤ 1.5.0 | v1.6.0+ | 需升级 |
| CVE-2026-32949 | < 1.7.0 | v1.7.0+ | 需升级 |
| CVE-2026-32950 | < 1.7.0 | v1.7.0+ | 需升级 |
📊 三漏洞总览
| CVE-2026-32622 | 术语库上传(任意账号)→ AI 洗脑 → 服务器 RCE | v1.6.0 ✓ |
| CVE-2026-32949 | 假数据源连接(任意账号)→ 整套 API Key 泄露 | v1.7.0 ✓ |
| CVE-2026-32950 | Excel Sheet 名注入(任意账号)→ 数据库 RCE | v1.7.0 ✓ |
共同根因:用户输入未经验证直接进入 AI/SQL 执行层
⚡一句话结论:三个漏洞共同特点是普通登录账号、零技术门槛、直接拿下服务器。升级到v1.7.0是唯一根本修复,升级前请用临时补丁封堵上。
夜雨聆风