CVE-2026-25881 — 神龙十问 AI 深度分析摘要
CVSS 9.1 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:SandboxJS 沙箱逃逸漏洞。攻击者利用**数组字面量**作为中介,污染主机内置原型。后果:导致**原型污染**,进而引发**远程代码执行 (RCE)**,彻底失去隔离保护。
Q2根本原因?(CWE/缺陷点)
🔍 **根本原因**:**CWE-1321** (原型污染)。缺陷点在于沙箱机制未能正确隔离**数组字面量**对全局原型链的访问,导致恶意代码突破边界。
Q3影响谁?(版本/组件)
🛡️ **受影响者**:开发者 **nyariv** 的 **SandboxJS** 软件。具体版本:**0.8.31 之前**的所有版本。
Q4黑客能干啥?(权限/数据)
💀 **黑客能力**:获得**远程代码执行**权限。可完全控制运行环境,窃取敏感数据、植入后门或横向移动,权限等同于**主机管理员**。
Q5利用门槛高吗?(认证/配置)
📉 **利用门槛**:**高 (AC:H)**。虽然无需认证 (PR:N) 且无需用户交互 (UI:N),但攻击复杂度较高,需要精心构造利用链。
Q6有现成Exp吗?(PoC/在野利用)
📦 **现成Exp**:目前**无公开 PoC** (pocs为空)。但官方已发布安全公告 (GHSA-ww7g-4gwx-m7wj),建议关注社区动态。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**:检查项目依赖中是否包含 **SandboxJS** 库。若版本低于 **0.8.31**,即存在风险。扫描工具可针对该库版本进行匹配。
Q8官方修了吗?(补丁/缓解)
✅ **官方修复**:已修复。参考 GitHub Commit `f369f8d` 及安全公告。建议立即升级至 **0.8.31 或更高版本**。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**:若无补丁,建议**禁用** SandboxJS 功能,或将其运行在**完全隔离**的容器中,限制网络访问,防止逃逸后横向渗透。
Q10急不急?(优先级建议)
🔥 **优先级**:**高 (CVSS H)**。尽管利用复杂度高,但后果严重 (C:H/I:H/A:H) 且无需认证。建议**尽快升级**,避免潜在的高危入侵。