CVE-2026-28411 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:WeGIA 存在变量覆盖漏洞。 🔥 **后果**:攻击者可绕过身份验证,完全接管系统。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-288(认证绕过)。 🐛 **缺陷**:对 `$_REQUEST` 使用不安全的 `extract()` 函数,导致局部变量被恶意覆盖。
Q3影响谁?(版本/组件)
📦 **产品**:WeGIA (LabRedesCefetRJ)。 📉 **版本**:3.6.5 之前的所有版本。
Q4黑客能干啥?(权限/数据)
👑 **权限**:完全绕过登录检查,获得最高权限。 💾 **数据**:可访问/修改所有敏感数据(C:H, I:H, A:H)。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:极低。 🔓 **条件**:无需认证 (PR:N),无需用户交互 (UI:N),远程利用 (AV:N)。
Q6有现成Exp吗?(PoC/在野利用)
📜 **Exp**:数据中未提供现成 PoC 或脚本。 🌍 **在野**:暂无在野利用报告。
Q7怎么自查?(特征/扫描)
🔎 **自查**:检查代码中是否对 `$_REQUEST` 直接调用 `extract()`。 🛠 **扫描**:定位 WeGIA 3.6.5 以下版本实例。
Q8官方修了吗?(补丁/缓解)
🛡️ **补丁**:升级至 **3.6.5 或更高版本**。 🔗 **参考**:GitHub Advisory GHSA-g7r9-hxc8-8vh7。
Q9没补丁咋办?(临时规避)
⚠️ **规避**:若无法升级,严禁对 `$_REQUEST` 使用 `extract()`。 🔒 **替代**:使用 `extract($_POST, EXTR_SKIP)` 或手动白名单过滤。
Q10急不急?(优先级建议)
🔴 **优先级**:P0 (紧急)。 📢 **建议**:CVSS 9.8 分,高危!立即升级或实施代码级修复。