CVE-2026-23744 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:MCPJam Inspector 存在安全漏洞,特制 HTTP 请求可触发 MCP 服务器安装。 💥 **后果**:直接导致 **远程代码执行 (RCE)**,系统彻底沦陷。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-306(缺少关键输入验证/身份验证缺陷)。 📍 **缺陷点**:工具默认监听 **0.0.0.0**,且未对恶意 MCP 服务器安装请求进行有效校验。
Q3影响谁?(版本/组件)
📦 **厂商**:MCPJam。 🛠️ **产品**:Inspector(开源调试与质量分析工具)。 📉 **版本**:**1.4.2 及之前版本** 均受影响。
Q4黑客能干啥?(权限/数据)
👑 **权限**:攻击者可获取 **最高权限**(CVSS A:H)。 📂 **数据**:可完全控制目标,窃取或篡改所有数据(CVSS C:H, I:H)。 💻 **执行**:任意远程代码执行。
Q5利用门槛高吗?(认证/配置)
📶 **网络**:无需特殊网络位置,**远程 (AV:N)** 即可利用。 🔑 **认证**:**无需认证 (PR:N)**。 👤 **交互**:**无需用户交互 (UI:N)**。 🎯 **难度**:**低 (AC:L)**,利用门槛极低。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **PoC**:有现成利用代码(见 GitHub 链接)。 🌐 **在野**:暂无明确在野利用报告,但 **Nuclei 模板** 已发布,自动化扫描极易触发。
Q7怎么自查?(特征/扫描)
🔎 **特征**:检查是否运行 MCPJam Inspector 且版本 ≤ 1.4.2。 📡 **配置**:检查服务是否监听在 **0.0.0.0** 而非 localhost。 🛠️ **工具**:使用 Nuclei 模板 `http/cves/2026/CVE-2026-23744.yaml` 快速扫描。
Q8官方修了吗?(补丁/缓解)
✅ **补丁**:已发布。 📌 **版本**:**1.4.3** 包含修复。 🔗 **详情**:参考 GitHub Security Advisory (GHSA-232v-j27c-5pp6)。
Q9没补丁咋办?(临时规避)
🛡️ **隔离**:若无法升级,立即将服务绑定至 **127.0.0.1**,禁止外部访问。 🚫 **防火墙**:在防火墙层面阻断对 Inspector 端口的 **外部入站流量**。 👀 **监控**:密切监控异常 MCP 服务器安装日志。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急 (Critical)**。 ⚡ **理由**:CVSS 评分极高(全高),无需认证且远程可触,极易被自动化攻击利用。 🏃 **行动**:立即升级至 **1.4.3+** 或实施网络隔离。