目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-2327 — 神龙十问 AI 深度分析摘要

CVSS 5.3 · Medium

Q1这个漏洞是什么?(本质+后果)

🚨 **ReDoS漏洞**:markdown-it包在处理星号字符串时,正则表达式`/\*+$/`触发大量回溯,导致CPU耗尽,服务响应变慢或崩溃。后果:**拒绝服务**。

Q2根本原因?(CWE/缺陷点)

🔍 **根本原因**:CWE-400(未充分验证的输入)+ CWE-817(正则表达式回溯)。`linkify`函数中正则`/\*+$/`对长星号串处理不当,引发指数级回溯。

Q3影响谁?(版本/组件)

⚠️ **影响范围**:markdown-it包 **13.0.0 至 14.1.1(含)** 版本。所有使用该包的项目(如静态网站、Markdown编辑器)均受影响。

Q4黑客能干啥?(权限/数据)

🚫 **黑客权限**:无需认证,无需特殊权限。仅需发送恶意星号字符串(如`*********x`),即可触发服务卡死。**无数据泄露或提权**。

Q5利用门槛高吗?(认证/配置)

🔓 **利用门槛极低**:无需认证、无需配置。攻击者只需构造恶意输入,通过HTTP请求或表单提交即可触发。

Q6有现成Exp吗?(PoC/在野利用)

🧪 **PoC存在**:GitHub Gist([c9abecae...](https://gist.github.com/ltduc147/c9abecae1b291ede4f692f2ab988c917))提供PoC。**无公开在野利用报告**。

Q7怎么自查?(特征/扫描)

🔍 **自查方法**:检查项目依赖是否包含`markdown-it`,版本是否在13.0.0~14.1.1。使用`npm list markdown-it`或依赖扫描工具(如Snyk)快速识别。

Q8官方修了吗?(补丁/缓解)

✅ **官方已修复**:14.1.2+版本已修复。修复方式:优化`linkify`函数正则表达式,避免回溯。[GitHub修复提交](https://github.com/markdown-it/markdown-it/commit/4b4bbcae5e0990a5b172378e507b33a59012ed26)。

Q9没补丁咋办?(临时规避)

🛡️ **临时规避**:若无法升级,可对输入内容做预处理,限制星号连续长度(如`*`最多100个),或使用`try-catch`捕获超时异常。

Q10急不急?(优先级建议)

⚠️ **高优先级**:CVSS 3.1评分 **A:L(可用性影响)**,攻击成本低,影响广泛。建议**立即升级**或临时缓解。