目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-40576 — 神龙十问 AI 深度分析摘要

CVSS 9.4 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:路径遍历漏洞 (Path Traversal)。 💥 **后果**:攻击者可读取、写入或覆盖主机上的**任意文件**,彻底破坏系统完整性。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-22 (路径遍历)。 🐛 **缺陷点**:`get_excel_path` 函数**未强制执行目录边界**,允许非法路径逃逸。

Q3影响谁?(版本/组件)

📦 **组件**:excel-mcp-server。 👤 **厂商**:haris-musa (Haris个人开发者)。 📉 **版本**:0.1.7 及**之前版本**。

Q4黑客能干啥?(权限/数据)

🕵️ **权限**:无需身份验证 (PR:N)。 📂 **数据**:可访问**任意文件**。 ⚠️ **影响**:高完整性 (I:H) 和高可用性 (A:H) 风险,可覆盖关键文件。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛**:极低。 🔓 **认证**:**无需认证** (PR:N)。 🌐 **网络**:网络可访问 (AV:N)。 🎯 **复杂度**:低 (AC:L)。

Q6有现成Exp吗?(PoC/在野利用)

📜 **Exp**:数据中 `pocs` 为空,暂无公开 PoC。 🌍 **在野**:未提及在野利用。 🔗 **参考**:见 GitHub 安全公告 (GHSA-j98m-w3xp-9f56)。

Q7怎么自查?(特征/扫描)

🔎 **自查**:检查是否运行 excel-mcp-server 且版本 ≤ 0.1.7。 📝 **代码**:审查 `get_excel_path` 函数,确认是否缺少**路径规范化**或**边界检查**。

Q8官方修了吗?(补丁/缓解)

🛡️ **补丁**:数据未提供具体补丁版本或修复链接。 📢 **状态**:已发布安全公告,建议升级至**修复后的最新版本**。

Q9没补丁咋办?(临时规避)

🚧 **规避**: 1. 限制服务**网络暴露**。 2. 在 `get_excel_path` 中手动添加**目录边界检查**。 3. 严格**过滤**输入路径参数。

Q10急不急?(优先级建议)

🔥 **优先级**:**紧急**。 ⚖️ **CVSS**:高危 (C:L, I:H, A:H)。 💡 **建议**:因**无需认证**且影响**文件完整性**,应立即排查并修复。