目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-7211 — 神龙十问 AI 深度分析摘要

CVSS 7.3 · High

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:`mcp_server.py` 中 `GitSearchRequest` 对 `repo_url`/`pattern` 参数未过滤。 💥 **后果**:可触发**命令注入** → 远程代码执行。

Q2根本原因?(CWE/缺陷点)

🔍 **根本原因**:输入未做安全处理。 📌 **缺陷点**:疑似 **CWE-77**(命令注入)。 ⚙️ 拼接系统命令时直接使用用户输入。

Q3影响谁?(版本/组件)

🎯 **影响版本**:dvladimirov MCP ≤ **0.1.0**。 🧩 **受影响组件**:**Git Search API**(`mcp_server.py` 的 `GitSearchRequest`)。

Q4黑客能干啥?(权限/数据)

👾 **黑客能干啥**: - 🛠️ 远程执行任意系统命令。 - 🗂️ 读取/篡改敏感文件。 - 🕵️ 探测或控制服务器。 - ❗ 无需本地权限。

Q5利用门槛高吗?(认证/配置)

🟢 **利用门槛低**: - 🔓 **无需认证**(PR:N / UI:N)。 - 🌐 网络可达即可能触发。 - ⚙️ 默认配置即可被利用。

Q6有现成Exp吗?(PoC/在野利用)

🚨 **有现成Exp**: - ✅ 利用代码已公开。 - 🧪 PoC 虽未在数据中列出,但标记为**可利用**。 - ⚠️ 存在**在野利用风险**。

Q7怎么自查?(特征/扫描)

🔍 **自查方法**: - 🔎 检查是否使用 **MCP ≤ 0.1.0**。 - 📂 查看 `mcp_server.py` 是否存在 `GitSearchRequest`。 - 🧪 搜索 `repo_url`/`pattern` 是否直接拼入命令。 - 📡 用网络扫描检测 API 暴露情况。

Q8官方修了吗?(补丁/缓解)

🛑 **官方修复状态**: - ❌ **无补丁**。 - 📬 项目方已知(GitHub Issue #2),但**未回应**。 - 🚫 暂无缓解措施发布。

Q9没补丁咋办?(临时规避)

🛡️ **临时规避方案**: - 🔒 限制 `GitSearchRequest` API 的网络访问(防火墙/IP白名单)。 - 🚫 禁用或移除 Git Search 功能。 - 🧼 若可控代码,**过滤/转义**所有命令参数。 - 👀 加强日志与异常监控。

Q10急不急?(优先级建议)

🔥 **优先级高**: - 📈 CVSS 3.1:**6.3**(中危,但易利用)。 - 🌍 可远程、无需认证 → **易被大规模利用**。 - ⏰ 建议**立即处置**,勿等补丁。