目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-43990— JunoClaw 命令注入漏洞

CVSS 8.4 · High EPSS 0.02% · P5

影响版本矩阵 1

厂商产品版本范围状态
Dragonmonk111junoclaw< v0.x.y-security-1affected
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-43990 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
JunoClaw: plugin-shell shell-metacharacter injection via shell wrapper
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
JunoClaw is an agentic AI platform built on Juno Network. Prior to 0.x.y-security-1, plugin-shell's run_command wrapped every agent-supplied command in 'sh -c' / 'cmd /C' and passed the full argument string to the shell's parser, allowing shell metacharacters in agent-supplied arguments to be interpreted as command syntax. This vulnerability is fixed in 0.x.y-security-1.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
在命令中使用的特殊元素转义处理不恰当(命令注入)
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
JunoClaw 命令注入漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
JunoClaw是Dragonmonk111个人开发者的一个基于区块链的去中心化AI代理平台。 JunoClaw 0.x.y-security-1之前版本存在命令注入漏洞,该漏洞源于plugin-shell的run_command将代理提供的命令包装在shell中执行,可能导致shell元字符被解释为命令语法。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
Dragonmonk111junoclaw < v0.x.y-security-1 -

二、漏洞 CVE-2026-43990 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级
Qwen3.6-35B-A3B · 6551 chars
付费版包含:
漏洞原理深度分析
触发条件与影响面
完整可执行 POC 代码
利用链与缓解建议
POC 打包下载
每月 100+ 条 AI 生成额度

三、漏洞 CVE-2026-43990 的情报信息

登录查看更多情报信息。

同批安全公告 · Dragonmonk111 · 2026-05-12 · 共 5 条

CVE-2026-439929.8 CRITICALJunoClaw 信息泄露漏洞
CVE-2026-439898.5 HIGHJunoClaw 输入验证错误漏洞
CVE-2026-439918.4 HIGHJunoClaw 操作系统命令注入漏洞
CVE-2026-439938.2 HIGHJunoClaw 代码问题漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2026-43990

暂无评论


发表评论