目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-34156 — 神龙十问 AI 深度分析摘要

CVSS 10.0 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:NocoBase 工作流脚本节点在 Node.js vm 沙箱中执行代码时,**console 对象泄露**了底层流对象。 💥 **后果**:攻击者可**逃逸沙箱**,实现**远程代码执行 (RCE)**。

Q2根本原因?(CWE/缺陷点)

🛡️ **CWE-913**:过度权限/沙箱逃逸。 🔍 **缺陷点**:传递给沙箱的 `console` 对象暴露了 `WritableWorkerStdio` 流,导致原型链遍历攻击成为可能。

Q3影响谁?(版本/组件)

📦 **产品**:NocoBase 低代码平台。 📅 **版本**:**2.0.28 之前**的所有版本均受影响。

Q4黑客能干啥?(权限/数据)

👑 **权限**:以 **root** 权限执行任意代码。 📂 **数据**:完全控制主机,可窃取数据、篡改系统或横向移动。

Q5利用门槛高吗?(认证/配置)

🔑 **门槛**:中等。 ✅ **前提**:攻击者需具备**身份验证**(已登录账号)。 ⚙️ **配置**:利用 `WORKFLOW_SCRIPT_MODULES` 环境变量控制的白名单机制。

Q6有现成Exp吗?(PoC/在野利用)

🧪 **PoC**:有!ProjectDiscovery 已发布 Nuclei 模板。 🌍 **在野**:暂无公开在野利用报告,但利用路径清晰(原型链遍历)。

Q7怎么自查?(特征/扫描)

🔍 **自查**:检查 NocoBase 版本是否 < 2.0.28。 📡 **扫描**:使用 Nuclei 模板 `CVE-2026-34156.yaml` 进行自动化检测。

Q8官方修了吗?(补丁/缓解)

✅ **已修复**:官方已发布 **v2.0.28** 版本修复此漏洞。 🔗 **参考**:GitHub Advisory GHSA-px3p-vgh9-m57c。

Q9没补丁咋办?(临时规避)

🛡️ **临时规避**:若无法立即升级,需严格限制**工作流脚本节点**的访问权限,并审查 `WORKFLOW_SCRIPT_MODULES` 配置,禁用不必要的模块。

Q10急不急?(优先级建议)

🔥 **优先级**:**极高 (Critical)**。 💡 **建议**:CVSS 评分满分风险,一旦认证即可 RCE。请**立即升级**至 v2.0.28 或更高版本。