安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
ZAI Shell ZAI Shell代码注入漏洞(CVE-2026-25807)
发布日期:
2026-02-09
更新日期:
2026-04-09
受影响系统:
ZAI Shell ZAI Shell < 9.0.3
描述:
CVE(CAN) ID:
CVE-2026-25807
ZAI Shell是一款自主运维代理程序,用于在复杂环境中进行系统导航、故障修复与安全防护。
ZAI Shell 9.0.3之前版本存在代码注入漏洞,该漏洞源于P2P终端共享功能在5757端口上打开TCP套接字但缺乏身份验证机制,远程攻击者可利用该漏洞通过简单的套接字脚本连接此端口,以--no-ai模式运行的ZAI-Shell P2P会话发送任意系统命令,如果主机用户未经检查命令内容就批准执行,该命令将以用户权限运行,从而绕过所有Sentinel安全检查。
<*链接:
https://github.com/TaklaXBR/zai-shell/security/advisories/GHSA-6pjj-r955-34rr
*>
建议:
厂商补丁:
ZAI Shell
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://github.com/TaklaXBR/zai-shell/commit/a4ea8525d912f55d6e2f09b2869966c52d189a4a
浏览次数:
46
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客