关键信息 漏洞类型: Command Injection 漏洞描述: - CAI框架的 工具存在命令注入漏洞,用户输入直接传递到shell命令中,允许攻击者执行任意命令。 受影响的版本: <= 0.10 修复版本: 无 漏洞组件: - 函数: 在 - 代码示例: 攻击向量: - 攻击者通过恶意网页注入指令,在HTML注释中引导受害者CAI代理抓取并处理网页,最终通过 函数执行恶意命令。 - 恶意负载示例: 影响: - 由于 命令被视为“安全”的预批准命令,攻击者可以通过注入恶意参数(如 )至 参数中,绕过任何人工安全机制实现远程代码执行(RCE)。 CVSS v3 base metrics: - 严重性: Critical (9.7/10) - 攻击向量: Network - 攻击复杂度: Low - 需要权限: None - 是否需要用户交互: Required - 作用范围: Changed CVE ID: CVE-2026-25130 报告者: - FailButWin - 0x5t