CVE-2026-33396 — 神龙十问 AI 深度分析摘要
CVSS 10.0 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:沙箱阻止列表不完整。 💥 **后果**:可能导致 **远程命令执行 (RCE)**。 OneUptime 监控服务存在严重安全缺口,攻击者可绕过防护执行任意指令。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-78 (OS命令注入)。 🛠️ **缺陷点**:**沙箱阻止列表 (Sandbox Blocklist)** 存在遗漏。 未能有效过滤危险字符或命令,导致注入风险。
Q3影响谁?(版本/组件)
🏢 **厂商**:OneUptime。 📦 **产品**:oneuptime。 📅 **受影响版本**:**10.0.35 之前**的所有版本。 请检查你的部署版本是否低于此阈值。
Q4黑客能干啥?(权限/数据)
👑 **权限**:攻击者可获取 **系统级权限**。 💾 **数据**:完全控制服务器,读取/篡改所有数据。 CVSS评分极高 (H/H/H),意味着机密性、完整性、可用性均受 **严重** 影响。
Q5利用门槛高吗?(认证/配置)
🔑 **认证**:需要 **低权限 (PR:L)**。 🌐 **网络**:网络可达 (AV:N)。 ⚡ **复杂度**:低 (AC:L)。 无需用户交互 (UI:N),攻击门槛相对较低,需警惕。
Q6有现成Exp吗?(PoC/在野利用)
📜 **PoC**:数据中未提供现成 PoC。 🌍 **在野**:暂无在野利用报告。 但鉴于 RCE 危害,建议假设攻击者可能自行开发利用代码。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 登录后台查看 **版本信息**。 2. 确认是否为 **OneUptime 10.0.35** 以下版本。 3. 扫描是否存在未修补的沙箱配置缺陷。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:已发布安全公告。 🔗 **参考**:GitHub Advisory (GHSA-cqpg-phpp-9jjg)。 📝 **补丁**:见 GitHub Commit (e8e4ee3...)。 **立即升级**至 10.0.35 或更高版本。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**: 1. 限制对 OneUptime 服务的 **网络访问**。 2. 强化 **沙箱配置**,手动补充阻止列表。 3. 启用严格的 **输入验证** 和 **WAF** 规则。 4. 监控异常系统调用日志。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急 (Critical)**。 CVSS 向量显示为高危,且涉及 RCE。 建议 **立即** 制定升级计划,优先处理生产环境实例。