目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-25586 — 神龙十问 AI 深度分析摘要

CVSS 10.0 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:沙箱逃逸漏洞。攻击者通过遮蔽 `hasOwnProperty` 绕过原型白名单,直接访问 `__proto__`。💥 **后果**:导致 `Object.prototype` 污染,产生持久的跨沙箱影响,彻底破坏隔离性。

Q2根本原因?(CWE/缺陷点)

🛡️ **CWE**:CWE-74 (OS命令注入/外部组件控制,此处特指原型污染/沙箱逃逸)。🔍 **缺陷点**:在沙箱对象上**遮蔽**了 `hasOwnProperty` 方法,导致原型链检查失效。

Q3影响谁?(版本/组件)

📦 **组件**:SandboxJS。👤 **开发者**:nyariv。📉 **受影响版本**:**0.8.29 之前**的所有版本。

Q4黑客能干啥?(权限/数据)

🔓 **权限**:完全突破沙箱限制。📂 **数据**:可禁用属性访问路径中的原型白名单,直接访问被阻止的原型属性,实现**主机级**的对象污染。

Q5利用门槛高吗?(认证/配置)

⚡ **门槛**:极低。📊 **CVSS**:AV:N/AC:L/PR:N/UI:N。无需认证、无需用户交互、攻击复杂度低,远程即可利用。

Q6有现成Exp吗?(PoC/在野利用)

🚫 **Exp**:目前 **无** 公开 PoC 或现成 Exploit。📝 **参考**:仅见 GitHub 提交记录和安全公告,暂无在野利用报告。

Q7怎么自查?(特征/扫描)

🔍 **自查**:检查项目中是否引用 `SandboxJS` 库。📋 **版本**:确认版本号是否 **< 0.8.29**。🛠️ **扫描**:依赖扫描工具通常能识别此组件版本。

Q8官方修了吗?(补丁/缓解)

✅ **补丁**:已修复。🔗 **修复依据**:GitHub 提交 `67cb186` 及安全公告 `GHSA-jjpw-65fv-8g48`。建议立即升级至修复版本。

Q9没补丁咋办?(临时规避)

🛡️ **规避**:若无法升级,需严格审查输入,避免执行不可信代码。⚠️ **注意**:由于是原型污染,临时规避较难,**强烈建议升级**。

Q10急不急?(优先级建议)

🔥 **优先级**:**紧急**。📈 **评分**:CVSS 3.1 高分 (H/H/H)。涉及沙箱逃逸和原型污染,影响完整性、机密性和可用性,需立即处理。