CVE-2026-1615 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:`jsonpath` 库对 JSONPath 表达式评估不安全。 💥 **后果**:Node.js 环境导致 **RCE(远程代码执行)**;浏览器环境导致 **XSS(跨站脚本攻击)**。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-94(代码注入)。 📍 **缺陷点**:直接评估用户提供的 JSONPath 表达式,未做严格隔离或过滤。
Q3影响谁?(版本/组件)
📦 **组件**:`jsonpath` (David Chester 开发)。 🌐 **环境**:Node.js 后端或浏览器前端。 ⚠️ **注意**:数据未提供具体受影响版本号,需检查依赖树。
Q4黑客能干啥?(权限/数据)
👑 **权限**:攻击者可获取 **最高权限**(Node.js 进程权限)或 **用户会话权限**(浏览器 Cookie/Storage)。 📊 **数据**:完全可控,可窃取敏感数据或篡改页面。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:**极低**。 📝 **条件**:无需认证 (PR:N),无需用户交互 (UI:N),攻击复杂度低 (AC:L)。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **Exp**:数据中 `pocs` 为空,暂无公开 PoC。 🔗 **参考**:Snyk 和 GitHub 提交记录已披露细节,技术门槛不高。
Q7怎么自查?(特征/扫描)
🔎 **自查**:扫描项目中是否引入 `jsonpath` 依赖。 📝 **代码**:检查是否直接拼接/执行用户输入的 JSONPath 字符串。
Q8官方修了吗?(补丁/缓解)
🛡️ **修复**:GitHub 提交记录显示已有修复 commit (b61111f...)。 ✅ **建议**:升级至修复后的最新版本。
Q9没补丁咋办?(临时规避)
🚧 **规避**:若无法升级,**严禁**使用用户输入作为 JSONPath 表达式。 🛑 **替代**:使用白名单机制或更安全的 JSON 查询库。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急**。 📈 **CVSS**:9.8 (Critical)。 ⚡ **行动**:立即排查并升级,RCE 风险极高。