目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-36858 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Jan v0.4.12 的 `/v1/app/writeFileSync` 接口存在 **任意文件上传漏洞**。💥 **后果**:攻击者可上传恶意文件,进而 **执行任意代码**,彻底接管系统。

Q2根本原因?(CWE/缺陷点)

🛡️ **缺陷点**:接口缺乏对上传文件的 **严格校验** 和 **路径控制**。虽然数据未提供具体 CWE,但核心是 **文件写入逻辑** 被滥用。

Q3影响谁?(版本/组件)

🎯 **受影响者**:使用 **Jan v0.4.12** 版本的本地 AI 助手用户。Jan 是 ChatGPT 的开源替代品,主要面向 **本地部署** 场景。

Q4黑客能干啥?(权限/数据)

💣 **黑客能力**:通过上传 **特制文件**,实现 **远程代码执行 (RCE)**。这意味着攻击者可以窃取数据、安装后门或控制你的本地环境。

Q5利用门槛高吗?(认证/配置)

📉 **利用门槛**:**低**。利用的是 API 接口 `/v1/app/writeFileSync`,通常无需复杂交互,直接发送恶意请求即可触发。

Q6有现成Exp吗?(PoC/在野利用)

📦 **现成 Exp**:**有**。ProjectDiscovery 已提供 Nuclei 模板,GitHub 上也有相关 PoC 代码,自动化扫描和攻击变得非常简单。

Q7怎么自查?(特征/扫描)

🔍 **自查方法**:检查 Jan 版本是否为 **v0.4.12**。使用 Nuclei 扫描目标主机是否响应 `/v1/app/writeFileSync` 接口,或尝试上传非预期文件。

Q8官方修了吗?(补丁/缓解)

🔧 **官方修复**:数据未提及具体补丁版本。建议立即检查 Jan 官网,升级到 **最新稳定版** 以修复此漏洞。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**:若无法升级,可尝试 **禁用** 或 **限制** `/v1/app/writeFileSync` 接口的访问权限,或配置防火墙仅允许本地回环访问。

Q10急不急?(优先级建议)

⚡ **优先级**:**高**。由于存在 **RCE** 风险且 PoC 公开,建议 **立即行动**,优先更新软件或采取网络隔离措施。