CVE-2026-4170 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:操作系统命令注入(OS Command Injection) 💥 **后果**:攻击者可直接在服务器上执行任意系统命令,彻底接管系统。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-78(不当限定序列中的操作系统命令) 📍 **缺陷点**:文件 `/view/systemConfig/management/nmc_sync.php` 中参数 `template_path` 未做严格过滤。
Q3影响谁?(版本/组件)
🏢 **厂商**:中国天融信(TOPSEC) 📦 **产品**:TopACM 应用访问控制与安全管理系统 📌 **版本**:3.0 版本
Q4黑客能干啥?(权限/数据)
👑 **权限**:高(CVSS A:H) 📊 **影响**: - **机密性**:完全泄露(C:H) - **完整性**:完全篡改(I:H) - **可用性**:完全中断(A:H) 👉 等同于 **Root/Admin 权限**。
Q5利用门槛高吗?(认证/配置)
🔓 **认证**:PR:N(无需认证) 🌐 **网络**:AV:N(网络可访问) 🎯 **复杂度**:AC:L(低复杂度) ⚡ **结论**:门槛极低,远程匿名即可利用。
Q6有现成Exp吗?(PoC/在野利用)
📂 **PoC**:数据中 `pocs` 字段为空,暂无公开代码。 🔗 **参考**:存在第三方 advisory 和 VDB 条目,但无直接 exploit 链接。 🌍 **在野**:未提及在野利用情况。
Q7怎么自查?(特征/扫描)
🔎 **扫描特征**: 1. 访问 `/view/systemConfig/management/nmc_sync.php` 2. 注入 `template_path` 参数 3. 观察返回包是否包含系统命令执行结果 🛠️ **工具**:使用支持 OS 注入检测的扫描器(如 AWVS, Nessus 规则库)。
Q8官方修了吗?(补丁/缓解)
🛡️ **补丁**:数据中未提供官方补丁链接或修复状态。 📅 **发布时间**:2026-03-15 💡 **建议**:立即联系天融信官方获取最新修复方案。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **WAF 拦截**:过滤 `template_path` 中的特殊字符(如 `|`, `;`, `&`, `` ` ``)。 2. **访问控制**:限制该 PHP 文件仅内网 IP 访问。 3. **输入验证**:在应用层对 `template_path` 进行白名单校验。
Q10急不急?(优先级建议)
🔥 **优先级**:P0(紧急) 📉 **CVSS**:9.8(极高危) ⚠️ **理由**:无需认证 + 远程执行 + 全影响(CIA三要素)。建议 **立即隔离** 并 **紧急修复**。