CVE-2026-42811 — 神龙十问 AI 深度分析摘要
CVSS 9.9 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Apache Polaris 生成的 GCS 临时凭据权限过大。 🔥 **后果**:本该只能访问单个表的凭据,变成了能操作整个存储桶的“万能钥匙”。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE-917**:通过表达式/过滤器绕过限制。 🔍 **缺陷点**:命名空间或表名中的单引号等字符**未转义**,直接插入 CEL 表达式,导致**注入攻击**,突破了字符串边界。
Q3影响谁?(版本/组件)
📦 **厂商**:Apache Software Foundation。 🏷️ **产品**:Apache Polaris。 📌 **版本**:已确认 **1.4.0** 受影响(基于私有测试)。
Q4黑客能干啥?(权限/数据)
💣 **黑客能力**: - 列出、读取、创建、删除**其他表**的对象。 - 读取 Iceberg 元数据 JSON。 - 甚至能访问存储桶内**完全无关**的外部前缀。 - 权限从“单表级”膨胀为“**桶级宽泛权限**”。
Q5利用门槛高吗?(认证/配置)
🔑 **门槛**:中等。 - 需要**认证**(PR:L)。 - 需要构造特殊的**命名空间/表名**(含单引号等)。 - 需利用 Polaris 的 GCS 集成机制。
Q6有现成Exp吗?(PoC/在野利用)
📜 **现状**:暂无公开 Exp/PoC。 - 官方仅发布 advisory。 - 测试基于**私有环境**,未确认在野大规模利用。
Q7怎么自查?(特征/扫描)
🔍 **自查特征**: - 检查 Polaris 配置的 GCS 存储桶权限。 - 审查是否使用了包含特殊字符(如 `'`)的命名空间或表名。 - 监控 GCS 访问日志中异常的桶级宽泛访问行为。
Q8官方修了吗?(补丁/缓解)
🛠️ **官方状态**:已发布安全公告(2026-05-04)。 - 建议升级至修复版本(具体版本需查阅官方链接)。 - 目前数据未显示已有直接补丁下载链接。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**: - **严禁**在命名空间或表名中使用单引号 `'` 及 URI 特殊字符。 - 限制 Polaris 主体的 GCS 权限,遵循最小权限原则。 - 隔离存储桶,避免不同业务共用同一桶。
Q10急不急?(优先级建议)
🚨 **优先级**:**高**。 - CVSS 评分高(AV:N/AC:L/S:C/C:H/I:H/A:H)。 - 影响范围从单表扩大到整个桶,数据泄露风险极大。 - 建议立即排查并规划升级。