目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-25881 — 神龙十问 AI 深度分析摘要

CVSS 9.1 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:SandboxJS 沙箱逃逸漏洞。攻击者利用**数组字面量**作为中介,污染主机内置原型。后果:导致**原型污染**,进而引发**远程代码执行 (RCE)**,彻底失去隔离保护。

Q2根本原因?(CWE/缺陷点)

🔍 **根本原因**:**CWE-1321** (原型污染)。缺陷点在于沙箱机制未能正确隔离**数组字面量**对全局原型链的访问,导致恶意代码突破边界。

Q3影响谁?(版本/组件)

🛡️ **受影响者**:开发者 **nyariv** 的 **SandboxJS** 软件。具体版本:**0.8.31 之前**的所有版本。

Q4黑客能干啥?(权限/数据)

💀 **黑客能力**:获得**远程代码执行**权限。可完全控制运行环境,窃取敏感数据、植入后门或横向移动,权限等同于**主机管理员**。

Q5利用门槛高吗?(认证/配置)

📉 **利用门槛**:**高 (AC:H)**。虽然无需认证 (PR:N) 且无需用户交互 (UI:N),但攻击复杂度较高,需要精心构造利用链。

Q6有现成Exp吗?(PoC/在野利用)

📦 **现成Exp**:目前**无公开 PoC** (pocs为空)。但官方已发布安全公告 (GHSA-ww7g-4gwx-m7wj),建议关注社区动态。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**:检查项目依赖中是否包含 **SandboxJS** 库。若版本低于 **0.8.31**,即存在风险。扫描工具可针对该库版本进行匹配。

Q8官方修了吗?(补丁/缓解)

✅ **官方修复**:已修复。参考 GitHub Commit `f369f8d` 及安全公告。建议立即升级至 **0.8.31 或更高版本**。

Q9没补丁咋办?(临时规避)

⚠️ **临时规避**:若无补丁,建议**禁用** SandboxJS 功能,或将其运行在**完全隔离**的容器中,限制网络访问,防止逃逸后横向渗透。

Q10急不急?(优先级建议)

🔥 **优先级**:**高 (CVSS H)**。尽管利用复杂度高,但后果严重 (C:H/I:H/A:H) 且无需认证。建议**尽快升级**,避免潜在的高危入侵。