关键漏洞信息 漏洞描述 名称: 未经身份验证的远程代码执行通过P2P共享在ZAI-Shell CVE ID: CVE-2026-25807 CVSS v3 Base Score: 8.8/10 (高危) 影响版本 受影响版本: <= 9.0.2 修复版本: 9.0.3 漏洞详情 问题: P2P终端共享功能在5757端口上打开TCP套接字,没有任何身份验证机制。任何远程攻击者都可以使用简单的套接字脚本连接到该端口。 高风险场景: 当主机以 模式运行时,攻击者可以通过P2P协议发送恶意命令,如果主机用户批准命令而未审查其内容,命令将直接以用户特权执行,绕过所有Sentinel安全检查。 漏洞代码 文件: zaishell.py,行~1924 影响 后果: 攻击者可以发送任意系统命令,导致潜在的系统被完全控制。 绕过措施 不使用 标志启动P2P会话 不批准来自不受信任用户的命令 使用加密功能并仅与受信方共享密钥 避免将P2P端口(5757)暴露给公共网络 报告者 irahmsql