CVE-2026-33286 — 神龙十问 AI 深度分析摘要
CVSS 9.1 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Graphiti 的 JSONAPI 写入功能存在缺陷。 💥 **后果**:攻击者可利用未验证的关系名称,触发**任意方法执行**,直接危及系统安全。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-913(不当处理复杂参数)。 📍 **缺陷点**:**JSONAPI 写入接口**未对用户提供的**关系名称**进行严格验证,导致恶意输入被当作代码执行。
Q3影响谁?(版本/组件)
📦 **组件**:Graphiti(Zep 开源的 AI 代理时序上下文图框架)。 📉 **版本**:**1.10.2 之前**的所有版本均受影响。
Q4黑客能干啥?(权限/数据)
🔓 **权限**:无需认证(PR:N)。 📊 **数据**:虽然机密性(C:N)未直接受损,但完整性(I:H)和可用性(A:H)遭受**高危破坏**,系统控制权可能旁落。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:**极低**。 ⚙️ **配置**:网络可访问(AV:N),攻击复杂度低(AC:L),无需用户交互(UI:N),无需权限(PR:N)。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **Exp**:当前数据中 **PoCs 为空**。 🌍 **在野**:暂无公开在野利用报告,但鉴于 CVSS 评分高,需警惕潜在利用。
Q7怎么自查?(特征/扫描)
🔎 **自查**:检查服务是否运行 Graphiti 且版本 < 1.10.2。 📡 **扫描**:重点监测对 JSONAPI 写入接口的异常请求,特别是包含可疑**关系名称**的 Payload。
Q8官方修了吗?(补丁/缓解)
🛡️ **补丁**:**已修复**。 📅 **时间**:2026-03-23 发布。 🔗 **行动**:立即升级至 **v1.10.2** 或更高版本,参考 GitHub Release 和 Security Advisory。
Q9没补丁咋办?(临时规避)
⏸️ **临时规避**:若无法立即升级,建议**限制 JSONAPI 写入接口的网络访问**,仅允许可信 IP 访问,或实施严格的输入过滤策略。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急**。 📈 **评分**:CVSS 3.1 高危(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H)。鉴于无需认证即可执行任意方法,建议**立即修复**。