CVE-2026-32890 — 神龙十问 AI 深度分析摘要
CVSS 9.7 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:存储型 XSS(Stored XSS) 📉 **后果**:Web 仪表板用户映射下拉菜单被注入恶意脚本,导致**凭据泄露**,严重危害系统安全。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-79(跨站脚本) 📍 **缺陷点**:Anchorr 的 **Web 仪表板**中,**用户映射下拉菜单**未对输入进行充分过滤,允许恶意代码持久化存储。
Q3影响谁?(版本/组件)
🎯 **受影响产品**:Anchorr (由 openVESSL 开发) 📦 **版本范围**:**1.4.1 及之前版本**。 ⚠️ 注意:1.4.2 已修复。
Q4黑客能干啥?(权限/数据)
💀 **黑客能力**: 1️⃣ **窃取凭据**:劫持用户会话或提取敏感认证信息。 2️⃣ **权限提升**:利用 S:C (改变安全上下文) 特性,影响范围扩大。 3️⃣ **数据篡改**:高完整性 (I:H) 风险,可修改页面内容。
Q5利用门槛高吗?(认证/配置)
🚧 **利用门槛**:中等 👤 **前置条件**:需要 **UI:R** (用户交互)。 🌐 **网络访问**:AV:N (网络可访问)。 🔑 **权限要求**:PR:N (无需权限) 即可触发,但需诱骗用户点击或加载受影响页面。
Q6有现成Exp吗?(PoC/在野利用)
📦 **Exp/PoC**:当前数据中 **pocs 为空**。 🕵️ **在野利用**:未提及。 🔗 **参考**:GitHub Advisory (GHSA-qpmq-6wjc-w28q) 已确认,建议关注官方动态。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1️⃣ 检查 Anchorr 版本是否 **≤ 1.4.1**。 2️⃣ 审计 Web 仪表板的 **用户映射下拉菜单** 输入输出。 3️⃣ 扫描是否存在未转义的 **HTML/JS 脚本** 注入点。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:✅ **已修复**。 📥 **升级方案**:升级至 **v1.4.2**。 🔗 **修复提交**:Commit d5ae67e5b455241274ed0072cf2db43a6eb3f0b2。
Q9没补丁咋办?(临时规避)
🚑 **临时规避**: 1️⃣ **禁用** Web 仪表板中受影响的下拉菜单功能。 2️⃣ 实施 **WAF 规则**,过滤包含 `<script>` 或事件处理器的输入。 3️⃣ 限制仪表板访问权限,仅对可信 IP 开放。
Q10急不急?(优先级建议)
⚡ **优先级**:🔴 **高** 📊 **CVSS**:9.1 (Critical) 💡 **建议**:立即升级至 **v1.4.2**!凭据泄露风险极大,切勿拖延。