目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-23523 — 神龙十问 AI 深度分析摘要

CVSS 9.7 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Dive 存在代码注入漏洞。 🔥 **后果**:攻击者可通过特制深度链接,诱导受害者安装恶意 MCP 服务器配置,最终在本地执行**任意命令**。

Q2根本原因?(CWE/缺陷点)

🛡️ **CWE**:CWE-94 (代码注入)。 🔍 **缺陷**:对**深度链接**处理不当,缺乏充分的**用户确认**机制,导致恶意配置被静默或半静默安装。

Q3影响谁?(版本/组件)

📦 **产品**:Dive (OpenAgentPlatform 开源 MCP 主机桌面应用)。 ⚠️ **版本**:**0.13.0 之前**的所有版本均受影响。

Q4黑客能干啥?(权限/数据)

💀 **权限**:获得受害者机器的**本地执行权限**。 📂 **数据**:可执行任意本地命令,意味着**完全控制**受害者系统,窃取数据或破坏系统。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛**:中等。 👤 **认证**:无需认证 (PR:N)。 🖱️ **交互**:需要用户交互 (UI:R),即用户需点击特制链接并可能需确认安装。

Q6有现成Exp吗?(PoC/在野利用)

📜 **Exp**:目前**无公开 PoC** (pocs 为空)。 🌍 **在野**:数据未提及在野利用,但 CVSS 评分高,需警惕。

Q7怎么自查?(特征/扫描)

🔍 **自查**:检查 Dive 版本号是否 **< 0.13.0**。 👀 **行为**:留意是否有不明来源的 MCP 服务器配置被自动或半自动安装。

Q8官方修了吗?(补丁/缓解)

🛠️ **补丁**:已修复。 🔗 **参考**:GitHub 提交记录 `a5162ac` 及安全公告 `GHSA-pjj5-f3wm-f9m8` 提供了修复方案。

Q9没补丁咋办?(临时规避)

🚫 **规避**: 1. **升级**至 0.13.0 或更高版本。 2. 谨慎点击不明来源的**深度链接**。 3. 安装配置时务必仔细**确认**来源。

Q10急不急?(优先级建议)

⚡ **优先级**:**高**。 📊 **CVSS**:9.8 (Critical)。 💡 **建议**:立即升级,因为漏洞利用简单且后果严重(任意命令执行)。