目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-25643 — 神龙十问 AI 深度分析摘要

CVSS 9.1 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:命令注入(RCE)。Frigate 未清理视频流配置中的用户输入,导致攻击者可通过 `exec` 指令直接注入系统命令。后果:服务器被完全控制。

Q2根本原因?(CWE/缺陷点)

🔍 **根本原因**:**CWE-78**(OS 命令注入)。缺陷点在于**未清理用户输入**,直接拼接执行,缺乏严格的过滤机制。

Q3影响谁?(版本/组件)

🛡️ **影响范围**:**Frigate** 产品,版本 **≤ 0.16.3**。由 Blake Blackshear 开发,专为家庭 AI 监控设计的本地 NVR。

Q4黑客能干啥?(权限/数据)

💀 **黑客能力**:**远程命令执行 (RCE)**。可获取服务器最高权限,任意读取、修改、删除数据,甚至横向渗透内网。

Q5利用门槛高吗?(认证/配置)

⚠️ **利用门槛**:**中等**。CVSS 显示需 **PR:H**(高权限认证),即攻击者需先拥有 Frigate 账号权限,才能配置恶意视频流触发漏洞。

Q6有现成Exp吗?(PoC/在野利用)

💣 **现成 Exp**:**有**。GitHub 上已有 PoC 代码(如 `CVE-2026-25643-Frigate-RCE`),利用方式为 go2rtc exec 注入。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**:检查 Frigate 版本是否低于 0.16.4。扫描配置中是否存在未过滤的 `exec` 字段或可疑的视频流配置参数。

Q8官方修了吗?(补丁/缓解)

✅ **官方修复**:**已修复**。官方发布 **v0.16.4** 版本修复此漏洞,建议立即升级。

Q9没补丁咋办?(临时规避)

🛑 **临时规避**:若无法升级,**禁止**在视频流配置中使用用户可控的 `exec` 参数。严格限制 Frigate 访问权限,仅对可信用户开放配置功能。

Q10急不急?(优先级建议)

🔥 **优先级**:**高**。虽然需认证,但 RCE 危害极大(CVSS 高分)。一旦内网账号泄露,后果严重。建议 **立即升级** 或实施严格访问控制。