乐于分享
好东西不私藏

你的 AI 数据库助手,正在被黑客操控

你的 AI 数据库助手,正在被黑客操控

SQLBot 三连漏洞深度解读 · 快速自查 · 应急修复指南

🔴 漏洞一:AI 被“洗脑”,替黑客执行命令

CVE-2026-32622  ·  CVSS 8.8 HIGH  ·  修复版本 v1.6.0+

SQLBot 的术语库上传接口没有管理员权限检查,任何登录用户都能上传。黑客在术语描述里藏入覆盖指令,AI 读取后被“洗脑”,在生成 SQL 时自动附加恶意命令,PostgreSQL 以数据库管理员权限执行,实现服务器远程代码执行(RCE)。

黑客上传恶意术语(普通账号即可)
  ↓
AI 读取术语 → 被注入覆盖指令
  ↓
AI 生成带后门的 SQL
  ↓
PostgreSQL 执行 → 服务器被控制 🔴

🔍 快速自查 SQL

SELECT id, term_name, description, created_by, created_at
FROM terminology
WHERE
    description ILIKE ‘%ignore%previous%’
 OR description ILIKE ‘%COPY%TO%PROGRAM%’
 OR description ILIKE ‘%curl%’
 OR description ILIKE ‘%/bin/%’
ORDER BY created_at DESC;

✅ 无结果 = 暂时安全    ❌ 有结果 = 立即隔离,见下方修复方案

🟠 漏洞二:假连接钓真密钥

CVE-2026-32949  ·  CVSS 7.5 HIGH  ·  修复版本 v1.7.0+

SQLBot 允许用户添加数据库连接并“测试连通性”。黑客填入自己控制的假 MySQL 服务器并附加local_infile=1,SQLBot 发起连接时假服务器要求回传服务器本地文件(如/proc/self/environ),导致 LLM API Key、数据库密码、云平台 Token 等整套凭证一次性泄露

🔍 快速自查命令

# 检查有无指向外网的数据源(正常只应有内网 IP)
grep -rE “host[:=]” ~/.sqlbot/config/ /etc/sqlbot/ 2>/dev/null \
  | grep -vE “(10\.|172\.(1[6-9]|2[0-9]|3[01])\.|192\.168\.|localhost|127\.)”

⚠ 发现含 local_infile=1 的外网数据源 → 立即删除并轮换相关密钥

🟡 漏洞三:Excel 表名藏刀,一传即中

CVE-2026-32950  ·  CVSS 8.8 HIGH  ·  修复版本 v1.7.0+

SQLBot 将 Excel 的 Sheet 名直接拼接进 SQL,完全不过滤。黑客分两步:①上传普通 Excel,数据行写入 shell 命令;②解压 xlsx(本质是 zip)直接修改 XML,将 Sheet 名改为 SQL 注入片段。PostgreSQL 执行后以 postgres 用户权限运行任意 shell 命令。

第一步:上传普通 Excel,数据行 = shell 命令
  ↓
第二步:篡改 XML 的 Sheet 名,注入 SQL 片段
  ↓
SQLBot 拼接 SQL → PostgreSQL 执行
  ↓
sh 执行 shell 命令 → 服务器 RCE 🔴

🔴 发现 Sheet 名含 SQL 关键字 → 立即隔离文件并排查 PostgreSQL 日志

🔧 中招了怎么办?三步应急响应

第一步:立即止血(10 分钟内)

# 停止 SQLBot
systemctl stop sqlbot
# Docker: docker stop $(docker ps -q –filter name=sqlbot)

# 保留日志现场(取证,不要删)
mkdir -p /tmp/evidence-$(date +%Y%m%d)
cp -r /var/log/postgresql/ /tmp/evidence-$(date +%Y%m%d)/

# 检查可疑进程 / 后门
ps aux | grep -E “nc |ncat|python -c|perl -e”
ss -tlnp | grep -v “:22|:80|:443|:5432”

第二步:升级版本(根本修复)

漏洞 受影响版本 修复版本 状态
CVE-2026-32622 ≤ 1.5.0 v1.6.0+ 需升级
CVE-2026-32949 < 1.7.0 v1.7.0+ 需升级
CVE-2026-32950 < 1.7.0 v1.7.0+ 需升级

📊 三漏洞总览

CVE-2026-32622 术语库上传(任意账号)→ AI 洗脑 → 服务器 RCE v1.6.0 ✓
CVE-2026-32949 假数据源连接(任意账号)→ 整套 API Key 泄露 v1.7.0 ✓
CVE-2026-32950 Excel Sheet 名注入(任意账号)→ 数据库 RCE v1.7.0 ✓

共同根因:用户输入未经验证直接进入 AI/SQL 执行层

一句话结论:三个漏洞共同特点是普通登录账号、零技术门槛、直接拿下服务器。升级到v1.7.0是唯一根本修复,升级前请用临时补丁封堵上。