CVE-2026-40525 — 神龙十问 AI 深度分析摘要
CVSS 9.1 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:OpenViking 的 VikingBot OpenAPI 路由存在 **身份验证绕过** 漏洞。 💥 **后果**:攻击者无需有效 `X-API-Key` 即可调用 **特权机器人控制功能**,直接接管系统权限。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-636(信任不可靠输入/认证绕过)。 📍 **缺陷点**:当 `api_key` 配置值 **未设置** 或 **为空** 时,身份验证检查逻辑失效,导致鉴权机制完全开放。
Q3影响谁?(版本/组件)
🎯 **产品**:Volcengine 开源的 AI 代理上下文数据库 **OpenViking**。 📦 **版本**:提交哈希 `c7bb167` 之前的所有版本均受影响。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: 1. **完全绕过认证**:无需任何密钥即可访问 API。 2. **控制机器人**:执行特权操作,可能操控 AI 代理行为。 3. **数据泄露/篡改**:CVSS 显示 **机密性(C:H)** 和 **完整性(I:H)** 受损风险极高。
Q5利用门槛高吗?(认证/配置)
📉 **门槛极低**: - **网络**:远程 (AV:N) - **复杂度**:低 (AC:L) - **权限**:无需认证 (PR:N) - **交互**:无需用户交互 (UI:N) ⚠️ 只要配置不当,**任何人**均可利用。
Q6有现成Exp吗?(PoC/在野利用)
🚫 **暂无公开 Exp**:数据中 `pocs` 字段为空,暂无现成 PoC 或确认的在野利用报告。 📚 **参考**:VulnCheck 已发布第三方建议,GitHub 有修复 PR。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查 `OpenViking` 配置文件,确认 `api_key` 是否 **已设置且非空**。 2. 扫描 OpenAPI 路由,测试在缺失 `X-API-Key` 头时,特权接口是否返回 200 OK。 3. 确认当前版本是否低于 `c7bb167` 提交或 `v0.3.9` 版本。
Q8官方修了吗?(补丁/缓解)
✅ **已修复**: - **补丁**:GitHub 提交 `c7bb1676f4d037609f041bf39e4e2bd52e8f9820`。 - **版本**:升级至 **v0.3.9** 或更高版本。 - **PR**:参考 Pull Request #1447。
Q9没补丁咋办?(临时规避)
🛡️ **临时规避**: 1. **强制配置**:确保 `api_key` 配置项 **不为空** 且使用强密钥。 2. **网络隔离**:将 OpenViking 服务部署在 **内网**,禁止公网直接访问 VikingBot API 路由。 3. **WAF 防护**:在网关层拦截缺少 `X-API-Key` 头的敏感请求。
Q10急不急?(优先级建议)
🔥 **优先级:高**。 - **CVSS 评分**:高危(C:H, I:H)。 - **利用难度**:极低(无需认证)。 - **建议**:立即升级至 **v0.3.9+** 或应用临时缓解措施,防止机器人被恶意控制。