Markdown总结如下: 漏洞概述 漏洞ID: GHSA-49gm-hh7w-wfvf CVE ID: CVE-2026-27626 严重性: Critical (10.0/10) 受影响版本: <= 3000.10.0 已修复版本: 无 漏洞描述 概要 OliveTin的 函数阻止了几种危险的参数类型,但不包括 类型。用户通过提供 类型的参数可以注入shell元字符执行任意OS命令。第二个独立向量允许未认证的攻击者通过webhook提取的JSON值绕过类型安全检查,触发RCE。 详细信息 向量1 —— 类型绕过shell安全检查 中存在两个问题: 1. 返回nil(无错误)对于 类型。 2. 阻止危险类型,不包括 。 攻击者提供的 参数值 会解释为shell元字符,导致任意命令执行。 向量2 —— Webhook JSON提取绕过 从webhook JSON payload中提取的参数不进行类型检查,直接传递给shell命令。例如,一个 webhook POST 可注入 命令。 PoC 向量1: 通过 类型参数触发。 向量2: 通过webhook触发。 影响 向量1: 任何认证用户默认可以执行任意OS命令。 向量2: 未认证攻击者可以通过webhook实现同样效果。 总结: 利用该漏洞可以实现远程代码执行。