目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-27174 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:MajorDoMo 存在严重的**代码注入漏洞**。 💥 **后果**:攻击者可利用 **eval()** 执行任意 **PHP 代码**,直接导致 **远程代码执行 (RCE)**,彻底沦陷。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-94 (代码注入)。 📍 **缺陷点**: 1. `modules/panel.class.php` 中 **包含顺序错误**。 2. `redirect()` 调用后 **缺少 exit 语句**,导致逻辑继续执行。 3. 未验证请求直达 `inc_panel_ajax.php` 中的 **eval()**。

Q3影响谁?(版本/组件)

🏠 **产品**:MajorDoMo (开源 DIY 智能家居自动化平台)。 👤 **厂商**:sergejey。 📦 **组件**:Admin Panel 控制台模块 (`panel.class.php`, `inc_panel_ajax.php`)。

Q4黑客能干啥?(权限/数据)

🔓 **权限**:**未授权** (Unauthenticated)。 💾 **数据/控制**: - 执行任意 **PHP 代码**。 - 完全控制服务器进程。 - 窃取智能家居配置、用户数据及底层系统权限。

Q5利用门槛高吗?(认证/配置)

📉 **门槛**:**极低**。 ✅ **认证**:**无需登录** (PR:N)。 🌐 **网络**:远程 (AV:N)。 🎯 **复杂度**:低 (AC:L)。 👀 **交互**:无需用户交互 (UI:N)。

Q6有现成Exp吗?(PoC/在野利用)

🧪 **PoC**:有。 🔗 **来源**:ProjectDiscovery Nuclei Templates 已提供检测模板。 🌍 **在野**:数据未明确提及大规模在野利用,但漏洞原理清晰,利用脚本极易编写。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 使用 **Nuclei** 扫描 CVE-2026-27174 模板。 2. 检查 `modules/panel.class.php` 中 `redirect()` 后是否缺失 `exit`。 3. 监测对 `inc_panel_ajax.php` 的异常 **GET 请求**,特别是包含 PHP 代码的 payload。

Q8官方修了吗?(补丁/缓解)

🛡️ **补丁**:有。 🔗 **修复 PR**:`sergejey/majordomo#1177`。 ✅ **建议**:立即升级至包含此 PR 修复的最新版本。

Q9没补丁咋办?(临时规避)

⚠️ **临时规避**: 1. **网络隔离**:禁止公网访问 MajorDoMo 管理后台。 2. **WAF 规则**:拦截包含 `eval(` 或敏感 PHP 函数的 GET 参数。 3. **代码修复**:手动在 `redirect()` 后添加 `exit;`,并验证 `inc_panel_ajax.php` 的输入过滤。

Q10急不急?(优先级建议)

🔥 **优先级**:**紧急 (Critical)**。 📊 **CVSS**:9.8 (极高)。 💡 **建议**:由于是**未授权 RCE**,攻击面极大,建议**立即**应用补丁或实施严格网络访问控制。