首页 CVE-2026-28408 神龙十问摘要 CVE-2026-28408 — 神龙十问 AI 深度分析摘要 更新于 2026-05-06 CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版 。完整版(更长回答、追问、相关漏洞)需
登录查看 → Q1 这个漏洞是什么?(本质+后果) 🚨 **本质**:WeGIA 系统存在严重的**未授权访问**漏洞。 📉 **后果**:攻击者可绕过安全机制,直接注入大量**未经授权的数据**,导致系统数据完整性彻底崩塌。
Q2 根本原因?(CWE/缺陷点) 🔍 **CWE**:CWE-862(缺失授权)。 🛠️ **缺陷点**:核心脚本 `adicionar_tipo_docs_atendido.php` 未接入中央控制器,且**缺乏身份验证**和**权限检查**逻辑。
Q3 影响谁?(版本/组件) 🎯 **受害者**:使用 **WeGIA** 网络管理器的福利机构。 📦 **受影响版本**:**3.6.5 之前**的所有版本。 🏢 **厂商**:LabRedesCefetRJ(Nilson Lazarin 个人开发)。
Q4 黑客能干啥?(权限/数据) 💥 **黑客能力**: 1️⃣ **完全控制**:CVSS 评分极高(C:H/I:H/A:H),意味着机密性、完整性、可用性均受重创。 2️⃣ **数据篡改**:无需登录即可注入恶意数据,破坏业务逻辑。
Q5 利用门槛高吗?(认证/配置) 🚪 **利用门槛**:**极低**。 🔑 **认证**:无需身份认证(PR:N)。 🌐 **网络**:网络可达即可(AV:N)。 🖱️ **交互**:无需用户交互(UI:N)。
Q6 有现成Exp吗?(PoC/在野利用) 📜 **Exp 状态**:目前**无公开 PoC**(pocs 为空)。 ⚠️ **注意**:虽然无现成脚本,但因利用条件过于简单,**在野利用风险极高**,随时可能出现自动化攻击。
Q7 怎么自查?(特征/扫描) 🔎 **自查方法**: 1️⃣ 检查是否存在 `adicionar_tipo_docs_atendido.php` 文件。 2️⃣ 尝试直接访问该接口,观察是否返回成功响应或报错。 3️⃣ 扫描系统是否运行 WeGIA 且版本 < 3.6.5。
Q8 官方修了吗?(补丁/缓解) 🛡️ **修复状态**:官方已发布安全公告(GHSA-xq3w-xwxj-fg2q)。 ✅ **建议**:立即升级至 **3.6.5 或更高版本**,或联系开发者获取修复补丁。
Q9 没补丁咋办?(临时规避) 🚧 **临时规避**: 1️⃣ **网络隔离**:将该服务置于内网,禁止公网直接访问。 2️⃣ **WAF 防护**:配置 Web 应用防火墙,拦截对 `adicionar_tipo_docs_atendido.php` 的未授权 POST 请求。 3️⃣ **访问控制**:在 Web 服务器层(Nginx/Apache)限制 IP 访问。
Q10 急不急?(优先级建议) 🔥 **优先级**:**紧急 (Critical)**。 💡 **见解**:CVSS 向量显示为最高风险等级(全 H),且无需认证即可利用。建议**立即行动**,优先修补或隔离,切勿拖延。