CVE-2024-36858 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Jan v0.4.12 的 `/v1/app/writeFileSync` 接口存在 **任意文件上传漏洞**。💥 **后果**:攻击者可上传恶意文件,进而 **执行任意代码**,彻底接管系统。
Q2根本原因?(CWE/缺陷点)
🛡️ **缺陷点**:接口缺乏对上传文件的 **严格校验** 和 **路径控制**。虽然数据未提供具体 CWE,但核心是 **文件写入逻辑** 被滥用。
Q3影响谁?(版本/组件)
🎯 **受影响者**:使用 **Jan v0.4.12** 版本的本地 AI 助手用户。Jan 是 ChatGPT 的开源替代品,主要面向 **本地部署** 场景。
Q4黑客能干啥?(权限/数据)
💣 **黑客能力**:通过上传 **特制文件**,实现 **远程代码执行 (RCE)**。这意味着攻击者可以窃取数据、安装后门或控制你的本地环境。
Q5利用门槛高吗?(认证/配置)
📉 **利用门槛**:**低**。利用的是 API 接口 `/v1/app/writeFileSync`,通常无需复杂交互,直接发送恶意请求即可触发。
Q6有现成Exp吗?(PoC/在野利用)
📦 **现成 Exp**:**有**。ProjectDiscovery 已提供 Nuclei 模板,GitHub 上也有相关 PoC 代码,自动化扫描和攻击变得非常简单。
Q7怎么自查?(特征/扫描)
🔍 **自查方法**:检查 Jan 版本是否为 **v0.4.12**。使用 Nuclei 扫描目标主机是否响应 `/v1/app/writeFileSync` 接口,或尝试上传非预期文件。
Q8官方修了吗?(补丁/缓解)
🔧 **官方修复**:数据未提及具体补丁版本。建议立即检查 Jan 官网,升级到 **最新稳定版** 以修复此漏洞。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**:若无法升级,可尝试 **禁用** 或 **限制** `/v1/app/writeFileSync` 接口的访问权限,或配置防火墙仅允许本地回环访问。
Q10急不急?(优先级建议)
⚡ **优先级**:**高**。由于存在 **RCE** 风险且 PoC 公开,建议 **立即行动**,优先更新软件或采取网络隔离措施。