CVE-2026-23523 — 神龙十问 AI 深度分析摘要
CVSS 9.7 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Dive 存在代码注入漏洞。 🔥 **后果**:攻击者可通过特制深度链接,诱导受害者安装恶意 MCP 服务器配置,最终在本地执行**任意命令**。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE**:CWE-94 (代码注入)。 🔍 **缺陷**:对**深度链接**处理不当,缺乏充分的**用户确认**机制,导致恶意配置被静默或半静默安装。
Q3影响谁?(版本/组件)
📦 **产品**:Dive (OpenAgentPlatform 开源 MCP 主机桌面应用)。 ⚠️ **版本**:**0.13.0 之前**的所有版本均受影响。
Q4黑客能干啥?(权限/数据)
💀 **权限**:获得受害者机器的**本地执行权限**。 📂 **数据**:可执行任意本地命令,意味着**完全控制**受害者系统,窃取数据或破坏系统。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:中等。 👤 **认证**:无需认证 (PR:N)。 🖱️ **交互**:需要用户交互 (UI:R),即用户需点击特制链接并可能需确认安装。
Q6有现成Exp吗?(PoC/在野利用)
📜 **Exp**:目前**无公开 PoC** (pocs 为空)。 🌍 **在野**:数据未提及在野利用,但 CVSS 评分高,需警惕。
Q7怎么自查?(特征/扫描)
🔍 **自查**:检查 Dive 版本号是否 **< 0.13.0**。 👀 **行为**:留意是否有不明来源的 MCP 服务器配置被自动或半自动安装。
Q8官方修了吗?(补丁/缓解)
🛠️ **补丁**:已修复。 🔗 **参考**:GitHub 提交记录 `a5162ac` 及安全公告 `GHSA-pjj5-f3wm-f9m8` 提供了修复方案。
Q9没补丁咋办?(临时规避)
🚫 **规避**: 1. **升级**至 0.13.0 或更高版本。 2. 谨慎点击不明来源的**深度链接**。 3. 安装配置时务必仔细**确认**来源。
Q10急不急?(优先级建议)
⚡ **优先级**:**高**。 📊 **CVSS**:9.8 (Critical)。 💡 **建议**:立即升级,因为漏洞利用简单且后果严重(任意命令执行)。