CVE-2026-35050 — 神龙十问 AI 深度分析摘要
CVSS 9.1 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:路径遍历漏洞 (Path Traversal)。 💥 **后果**:攻击者可保存恶意 `.py` 扩展设置,**覆盖系统 Python 文件**,最终导致 **任意代码执行 (RCE)**。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-22 (路径遍历)。 📍 **缺陷点**:未对上传/保存的文件路径进行严格校验,允许通过 `py` 格式覆盖关键文件。
Q3影响谁?(版本/组件)
🎯 **受影响**:`text-generation-webui`。 📦 **版本**:**4.1.1 之前**的所有版本。 👤 **厂商**:oobabooga。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: 1. **执行任意代码** (RCE)。 2. **完全控制**服务器/本地环境。 3. 窃取数据或植入后门。 📊 **CVSS**:高危 (AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H)。
Q5利用门槛高吗?(认证/配置)
🔐 **利用门槛**:中等。 ✅ **无需用户交互** (UI:N)。 ⚠️ **需要认证** (PR:H)。 🚀 **攻击复杂度低** (AC:L)。 📡 **网络可达** (AV:N)。
Q6有现成Exp吗?(PoC/在野利用)
📜 **PoC/Exp**:数据中 `pocs` 字段为空,暂无公开现成 Exp。 🌍 **在野利用**:未提及,但鉴于 RCE 危害,需警惕后续出现。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查 `text-generation-webui` 版本号是否 < 4.1.1。 2. 审计扩展设置保存逻辑,看是否允许路径遍历。 3. 监控是否有异常的 `.py` 文件写入或覆盖操作。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:已发布安全公告 (GHSA-jg96-p5p6-q3cv)。 ✅ **建议**:立即升级至 **4.1.1 或更高版本**。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **禁止**用户上传/保存 `.py` 格式的扩展设置。 2. 严格限制文件写入权限,防止覆盖系统 Python 文件。 3. 若无法升级,暂时禁用相关扩展管理功能。
Q10急不急?(优先级建议)
⚡ **优先级**:**高 (P1)**。 💡 **理由**:CVSS 评分高,直接导致 RCE,且无需用户交互。虽然需要认证,但一旦突破,后果严重。建议 **立即修复**。