CVE-2026-7211 — 神龙十问 AI 深度分析摘要
CVSS 7.3 · High
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:`mcp_server.py` 中 `GitSearchRequest` 对 `repo_url`/`pattern` 参数未过滤。 💥 **后果**:可触发**命令注入** → 远程代码执行。
Q2根本原因?(CWE/缺陷点)
🔍 **根本原因**:输入未做安全处理。 📌 **缺陷点**:疑似 **CWE-77**(命令注入)。 ⚙️ 拼接系统命令时直接使用用户输入。
Q3影响谁?(版本/组件)
🎯 **影响版本**:dvladimirov MCP ≤ **0.1.0**。 🧩 **受影响组件**:**Git Search API**(`mcp_server.py` 的 `GitSearchRequest`)。
Q4黑客能干啥?(权限/数据)
👾 **黑客能干啥**: - 🛠️ 远程执行任意系统命令。 - 🗂️ 读取/篡改敏感文件。 - 🕵️ 探测或控制服务器。 - ❗ 无需本地权限。
Q5利用门槛高吗?(认证/配置)
🟢 **利用门槛低**: - 🔓 **无需认证**(PR:N / UI:N)。 - 🌐 网络可达即可能触发。 - ⚙️ 默认配置即可被利用。
Q6有现成Exp吗?(PoC/在野利用)
🚨 **有现成Exp**: - ✅ 利用代码已公开。 - 🧪 PoC 虽未在数据中列出,但标记为**可利用**。 - ⚠️ 存在**在野利用风险**。
Q7怎么自查?(特征/扫描)
🔍 **自查方法**: - 🔎 检查是否使用 **MCP ≤ 0.1.0**。 - 📂 查看 `mcp_server.py` 是否存在 `GitSearchRequest`。 - 🧪 搜索 `repo_url`/`pattern` 是否直接拼入命令。 - 📡 用网络扫描检测 API 暴露情况。
Q8官方修了吗?(补丁/缓解)
🛑 **官方修复状态**: - ❌ **无补丁**。 - 📬 项目方已知(GitHub Issue #2),但**未回应**。 - 🚫 暂无缓解措施发布。
Q9没补丁咋办?(临时规避)
🛡️ **临时规避方案**: - 🔒 限制 `GitSearchRequest` API 的网络访问(防火墙/IP白名单)。 - 🚫 禁用或移除 Git Search 功能。 - 🧼 若可控代码,**过滤/转义**所有命令参数。 - 👀 加强日志与异常监控。
Q10急不急?(优先级建议)
🔥 **优先级高**: - 📈 CVSS 3.1:**6.3**(中危,但易利用)。 - 🌍 可远程、无需认证 → **易被大规模利用**。 - ⏰ 建议**立即处置**,勿等补丁。