目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-23744 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:MCPJam Inspector 存在安全漏洞,特制 HTTP 请求可触发 MCP 服务器安装。 💥 **后果**:直接导致 **远程代码执行 (RCE)**,系统彻底沦陷。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-306(缺少关键输入验证/身份验证缺陷)。 📍 **缺陷点**:工具默认监听 **0.0.0.0**,且未对恶意 MCP 服务器安装请求进行有效校验。

Q3影响谁?(版本/组件)

📦 **厂商**:MCPJam。 🛠️ **产品**:Inspector(开源调试与质量分析工具)。 📉 **版本**:**1.4.2 及之前版本** 均受影响。

Q4黑客能干啥?(权限/数据)

👑 **权限**:攻击者可获取 **最高权限**(CVSS A:H)。 📂 **数据**:可完全控制目标,窃取或篡改所有数据(CVSS C:H, I:H)。 💻 **执行**:任意远程代码执行。

Q5利用门槛高吗?(认证/配置)

📶 **网络**:无需特殊网络位置,**远程 (AV:N)** 即可利用。 🔑 **认证**:**无需认证 (PR:N)**。 👤 **交互**:**无需用户交互 (UI:N)**。 🎯 **难度**:**低 (AC:L)**,利用门槛极低。

Q6有现成Exp吗?(PoC/在野利用)

🧪 **PoC**:有现成利用代码(见 GitHub 链接)。 🌐 **在野**:暂无明确在野利用报告,但 **Nuclei 模板** 已发布,自动化扫描极易触发。

Q7怎么自查?(特征/扫描)

🔎 **特征**:检查是否运行 MCPJam Inspector 且版本 ≤ 1.4.2。 📡 **配置**:检查服务是否监听在 **0.0.0.0** 而非 localhost。 🛠️ **工具**:使用 Nuclei 模板 `http/cves/2026/CVE-2026-23744.yaml` 快速扫描。

Q8官方修了吗?(补丁/缓解)

✅ **补丁**:已发布。 📌 **版本**:**1.4.3** 包含修复。 🔗 **详情**:参考 GitHub Security Advisory (GHSA-232v-j27c-5pp6)。

Q9没补丁咋办?(临时规避)

🛡️ **隔离**:若无法升级,立即将服务绑定至 **127.0.0.1**,禁止外部访问。 🚫 **防火墙**:在防火墙层面阻断对 Inspector 端口的 **外部入站流量**。 👀 **监控**:密切监控异常 MCP 服务器安装日志。

Q10急不急?(优先级建议)

🔥 **优先级**:**紧急 (Critical)**。 ⚡ **理由**:CVSS 评分极高(全高),无需认证且远程可触,极易被自动化攻击利用。 🏃 **行动**:立即升级至 **1.4.3+** 或实施网络隔离。