CVE-2026-25641 — 神龙十问 AI 深度分析摘要
CVSS 10.0 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:SandboxJS 沙箱逃逸漏洞。执行验证的键与访问属性的键不匹配。后果:攻击者可突破沙箱限制,获取高权限。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE-367**:竞态条件(Race Condition)。缺陷点在于验证逻辑与属性访问逻辑存在时间差或逻辑不一致,导致绕过。
Q3影响谁?(版本/组件)
📦 **受影响**:nyariv 开发的 SandboxJS 软件。版本:**0.8.29 之前**的所有版本。
Q4黑客能干啥?(权限/数据)
💀 **黑客能力**:CVSS 评分极高(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。可完全控制目标,读取/篡改数据,执行任意代码。
Q5利用门槛高吗?(认证/配置)
⚡ **利用门槛**:极低。网络远程利用(AV:N),无需认证(PR:N),无需用户交互(UI:N),攻击复杂度低(AC:L)。
Q6有现成Exp吗?(PoC/在野利用)
📄 **Exp 状态**:目前公开数据中 **无现成 PoC**(pocs 列表为空)。但漏洞原理清晰,利用代码可能很快出现。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**:检查 SandboxJS 版本号是否 < 0.8.29。扫描代码中 `executor.ts` 第 304 行附近的键验证逻辑。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:已修复。参考 GitHub 提交 `67cb186` 及安全公告 `GHSA-7x3h-rm86-3342`。请升级至最新版。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**:若无法升级,建议**禁用**该组件或限制其网络访问权限。避免执行不可信脚本,减少攻击面。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急**。CVSS 满分风险,远程无需认证即可利用。建议立即升级或采取缓解措施。