漏洞关键信息 漏洞标题 Command Injection via unsanitized interface parameter in wifi.js retry path 漏洞标识 GHSA ID: GHSA-9c88-49p5-5ggf CVE ID: CVE-2026-26280 受影响版本与已修补版本 受影响版本: 5.30.7 已修补版本: 5.30.8 漏洞严重性 严重等级: High CVSS 3.1 评分: 8.4/10 CVSS v3 基础指标 攻击向量: Local 攻击复杂度: Low 必需权限: None 用户交互: None 影响范围: Unchanged 保密性影响: High 完整性影响: High 可用性影响: High 漏洞描述 摘要 在 函数中存在一个命令注入漏洞,该函数允许攻击者通过在重试代码路径中的未清理网络接口参数执行任意OS命令。 详情 在 中, 函数在初次调用时对 参数进行清理(第437行)。然而,当初次扫描返回空结果时, 重试(440-441行)调用 时使用原始未清理的 值,直接传递给 。 PoC (概念验证) 1. 安装 2. 调用 3. 初始调用会清理输入,但如果结果为空,重试将执行: 影响 远程代码执行(RCE)。任何将用户控制的输入传递给 的应用都可能受到Node.js进程权限下的任意命令执行威胁。 报告者 mom3gool