CVE-2026-25586 — 神龙十问 AI 深度分析摘要
CVSS 10.0 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:沙箱逃逸漏洞。攻击者通过遮蔽 `hasOwnProperty` 绕过原型白名单,直接访问 `__proto__`。💥 **后果**:导致 `Object.prototype` 污染,产生持久的跨沙箱影响,彻底破坏隔离性。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE**:CWE-74 (OS命令注入/外部组件控制,此处特指原型污染/沙箱逃逸)。🔍 **缺陷点**:在沙箱对象上**遮蔽**了 `hasOwnProperty` 方法,导致原型链检查失效。
Q3影响谁?(版本/组件)
📦 **组件**:SandboxJS。👤 **开发者**:nyariv。📉 **受影响版本**:**0.8.29 之前**的所有版本。
Q4黑客能干啥?(权限/数据)
🔓 **权限**:完全突破沙箱限制。📂 **数据**:可禁用属性访问路径中的原型白名单,直接访问被阻止的原型属性,实现**主机级**的对象污染。
Q5利用门槛高吗?(认证/配置)
⚡ **门槛**:极低。📊 **CVSS**:AV:N/AC:L/PR:N/UI:N。无需认证、无需用户交互、攻击复杂度低,远程即可利用。
Q6有现成Exp吗?(PoC/在野利用)
🚫 **Exp**:目前 **无** 公开 PoC 或现成 Exploit。📝 **参考**:仅见 GitHub 提交记录和安全公告,暂无在野利用报告。
Q7怎么自查?(特征/扫描)
🔍 **自查**:检查项目中是否引用 `SandboxJS` 库。📋 **版本**:确认版本号是否 **< 0.8.29**。🛠️ **扫描**:依赖扫描工具通常能识别此组件版本。
Q8官方修了吗?(补丁/缓解)
✅ **补丁**:已修复。🔗 **修复依据**:GitHub 提交 `67cb186` 及安全公告 `GHSA-jjpw-65fv-8g48`。建议立即升级至修复版本。
Q9没补丁咋办?(临时规避)
🛡️ **规避**:若无法升级,需严格审查输入,避免执行不可信代码。⚠️ **注意**:由于是原型污染,临时规避较难,**强烈建议升级**。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急**。📈 **评分**:CVSS 3.1 高分 (H/H/H)。涉及沙箱逃逸和原型污染,影响完整性、机密性和可用性,需立即处理。