目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-41589 — 神龙十问 AI 深度分析摘要

CVSS 9.6 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Wish SSH 服务器的 SCP 中间件存在**路径遍历漏洞**。\n🔥 **后果**:攻击者可**任意读取**或**写入**服务器文件,甚至创建目录,彻底突破文件访问限制。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE-22**:路径遍历(Path Traversal)。\n🐛 **缺陷点**:SCP 中间件未对文件名中的 `../` 序列进行严格校验,导致可以跳出配置的根目录。

Q3影响谁?(版本/组件)

🎯 **厂商**:charmbracelet。\n📦 **产品**:Wish (SSH 服务器)。\n📅 **版本**:v2.0.0 至 v2.0.1 **之前**的所有版本。

Q4黑客能干啥?(权限/数据)

💀 **权限**:具备 SCP 协议访问权限即可。\n📂 **数据**:可**读取**任意敏感文件,**写入**恶意文件,并在根目录外**创建目录**,实现完全控制。

Q5利用门槛高吗?(认证/配置)

⚠️ **门槛**:中等。\n🔑 **认证**:需要**本地权限**(PR:L)才能发起 SCP 连接。\n🌐 **网络**:网络可达(AV:N),无需用户交互(UI:N)。

Q6有现成Exp吗?(PoC/在野利用)

📜 **Exp**:数据中未提供现成 PoC 或公开在野利用代码。\n🕵️ **现状**:暂无已知自动化攻击工具,但利用逻辑简单(构造 `../` 文件名)。

Q7怎么自查?(特征/扫描)

🔎 **自查**:检查 Wish 服务版本。\n📋 **特征**:若版本 < v2.0.1,且启用了 SCP 中间件,即存在风险。\n🛠️ **扫描**:重点检测 SCP 请求中是否包含非法路径序列。

Q8官方修了吗?(补丁/缓解)

✅ **已修复**:官方已在 **v2.0.1** 版本中修复此漏洞。\n🔗 **参考**:GitHub Security Advisory (GHSA-xjvp-7243-rg9h)。

Q9没补丁咋办?(临时规避)

🛡️ **临时规避**:\n1️⃣ **禁用 SCP**:如果业务不需要,直接在 Wish 配置中关闭 SCP 中间件。\n2️⃣ **升级**:尽快升级到 v2.0.1 或更高版本。

Q10急不急?(优先级建议)

🚨 **优先级**:**高**。\n📈 **CVSS**:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N。\n💡 **建议**:虽然需要本地权限,但后果严重(C:H, I:H),建议**立即升级**或禁用相关功能。