CVE-2026-27174 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:MajorDoMo 存在严重的**代码注入漏洞**。 💥 **后果**:攻击者可利用 **eval()** 执行任意 **PHP 代码**,直接导致 **远程代码执行 (RCE)**,彻底沦陷。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-94 (代码注入)。 📍 **缺陷点**: 1. `modules/panel.class.php` 中 **包含顺序错误**。 2. `redirect()` 调用后 **缺少 exit 语句**,导致逻辑继续执行。 3. 未验证请求直达 `inc_panel_ajax.php` 中的 **eval()**。
Q3影响谁?(版本/组件)
🏠 **产品**:MajorDoMo (开源 DIY 智能家居自动化平台)。 👤 **厂商**:sergejey。 📦 **组件**:Admin Panel 控制台模块 (`panel.class.php`, `inc_panel_ajax.php`)。
Q4黑客能干啥?(权限/数据)
🔓 **权限**:**未授权** (Unauthenticated)。 💾 **数据/控制**: - 执行任意 **PHP 代码**。 - 完全控制服务器进程。 - 窃取智能家居配置、用户数据及底层系统权限。
Q5利用门槛高吗?(认证/配置)
📉 **门槛**:**极低**。 ✅ **认证**:**无需登录** (PR:N)。 🌐 **网络**:远程 (AV:N)。 🎯 **复杂度**:低 (AC:L)。 👀 **交互**:无需用户交互 (UI:N)。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **PoC**:有。 🔗 **来源**:ProjectDiscovery Nuclei Templates 已提供检测模板。 🌍 **在野**:数据未明确提及大规模在野利用,但漏洞原理清晰,利用脚本极易编写。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 使用 **Nuclei** 扫描 CVE-2026-27174 模板。 2. 检查 `modules/panel.class.php` 中 `redirect()` 后是否缺失 `exit`。 3. 监测对 `inc_panel_ajax.php` 的异常 **GET 请求**,特别是包含 PHP 代码的 payload。
Q8官方修了吗?(补丁/缓解)
🛡️ **补丁**:有。 🔗 **修复 PR**:`sergejey/majordomo#1177`。 ✅ **建议**:立即升级至包含此 PR 修复的最新版本。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**: 1. **网络隔离**:禁止公网访问 MajorDoMo 管理后台。 2. **WAF 规则**:拦截包含 `eval(` 或敏感 PHP 函数的 GET 参数。 3. **代码修复**:手动在 `redirect()` 后添加 `exit;`,并验证 `inc_panel_ajax.php` 的输入过滤。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急 (Critical)**。 📊 **CVSS**:9.8 (极高)。 💡 **建议**:由于是**未授权 RCE**,攻击面极大,建议**立即**应用补丁或实施严格网络访问控制。