CVE-2026-31874 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Taskosaur 1.0.0 注册环节**角色参数未校验**。 💥 **后果**:攻击者可绕过正常流程,直接获取**管理员权限**,彻底破坏系统安全边界。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE-284**:访问控制错误。 📍 **缺陷点**:用户注册接口中,后端未对传入的 `role` 字段进行严格的**白名单验证**或**权限隔离**,导致非法角色注入。
Q3影响谁?(版本/组件)
🎯 **厂商**:Taskosaur。 📦 **产品**:Taskosaur 开源项目管理平台。 ⚠️ **版本**:仅限 **1.0.0** 版本受影响。
Q4黑客能干啥?(权限/数据)
👑 **权限提升**:从普通用户直接跃升为**管理员**。 📂 **数据风险**:可访问/修改所有项目数据、配置及用户信息。 🔓 **CVSS 评分**:H (严重),影响完整性、机密性和可用性。
Q5利用门槛高吗?(认证/配置)
📉 **门槛极低**。 🔑 **无需认证**:利用向量显示 `PR:N` (Privileges Required: None)。 🖱️ **无需交互**:`UI:N` (User Interaction: None)。 🌐 **网络可达**:`AV:N` (Attack Vector: Network),远程即可触发。
Q6有现成Exp吗?(PoC/在野利用)
🚫 **暂无公开 Exp**:数据中 `pocs` 为空数组。 🔗 **参考链接**:GitHub 提交记录和安全公告已发布,但未见成熟自动化利用工具在野传播。
Q7怎么自查?(特征/扫描)
🔎 **特征扫描**:检测注册请求中是否包含非常规 `role` 参数(如 `admin`, `root`)。 📊 **日志审计**:监控注册接口是否有非预期的角色赋值操作。 🛠️ **工具**:使用支持 CWE-284 检测的 SAST/DAST 工具扫描注册 API。
Q8官方修了吗?(补丁/缓解)
✅ **已修复**:官方已发布安全公告 (GHSA-r6gj-4663-p5mr) 及代码修复提交 (commit 159a5a8)。 🔄 **建议**:立即升级至修复后的最新版本。
Q9没补丁咋办?(临时规避)
🛡️ **临时规避**: 1. **WAF 规则**:拦截注册接口中带有 `role=admin` 等高危参数的请求。 2. **后端校验**:在代码层强制将注册角色的默认值设为 `user`,并忽略前端传入的角色字段。 3. **网络隔离**:限制注册接口的公网访问权限。
Q10急不急?(优先级建议)
🔥 **优先级:极高 (Critical)**。 ⚡ **理由**:CVSS 满分风险,无需认证即可提权,直接导致系统沦陷。 📅 **行动**:立即升级版本或实施临时缓解措施,切勿拖延。