关键信息摘要 漏洞概述 漏洞类型: Prototype Pollution 受影响版本: >=6.5.1, < 12.1.2 已修复版本: 12.1.2 CVE ID: CVE-2026-27212 CVSS v4.0 分数: 9.4 / 10 CVSS 基本指标: 关键性高 - 攻击向量: 本地 - 攻击复杂度: 低 - 攻击要求: 无 - 所需权限: 无 - 用户交互: 无 - 机密性影响: 高 - 完整性影响: 高 - 可用性影响: 高 漏洞细节 漏洞位置: shared/utils.mjs 文件的第94行,使用 函数检查用户输入是否包含禁止字符串。 问题: 尽管先前的修复尝试通过检查用户输入是否包含禁止键来防止原型污染,但仍然可以通过精心设计的输入利用 污染 。 证明概念 (PoC) 步骤: 1. 使用 安装最新版本的 2. 运行提供的JavaScript代码段 期望行为 vs 实际行为 期望: - 原型污染应被阻止,空对象 不应获得新属性。 实际: - 被污染,空对象 获得了一个新属性,打印出 "yes"。 影响 这一漏洞可能导致以下问题: 1. 身份验证绕过 2. 服务拒绝 - 攻击者在项目中通过其他依赖项引入原型污染,修改全局 ,导致调用出错 3. 远程代码执行(如果被污染的属性传递给像 或 这样的漏洞)。 相关CVE CVE-2026-25521 CVE-2026-25047 CVE-2026-26021