CVE-2026-22688:Tencent WeKnora 中的命令注入漏洞(CWE-77)
严重等级:严重 类型:漏洞 CVE:CVE-2026-22688
WeKnora 是一个由大语言模型(LLM)驱动的框架,专为深度文档理解和语义检索而设计。在 0.2.5 版本之前,存在一个命令注入漏洞,允许经过身份验证的用户将恶意构造的 stdio_config.command 或 stdio_config.args 参数注入到 MCP(多进程控制器)的标准输入/输出设置中,导致服务器使用这些注入的值执行子进程。该问题已在 0.2.5 版本中修复。
AI 分析
技术摘要
Tencent WeKnora 是一个由大语言模型驱动的框架,用于深度文档理解和语义检索。在 0.2.5 版本之前,WeKnora 存在一个被标识为 CVE-2026-22688(CWE-77)的严重命令注入漏洞。此漏洞源于对 stdio_config.command 和 stdio_config.args 参数中特殊元素的过滤不当,这些参数被注入到 MCP 的标准输入/输出设置中。经过身份验证的用户可以通过提供精心构造的命令或参数输入来利用此缺陷,服务器随后会将这些输入作为子进程执行。这导致在主机系统上执行任意命令,从而损害服务器的机密性、完整性和可用性。该漏洞需要身份验证但无需进一步的用户交互,使得拥有有效凭据的攻击者更容易利用。其 CVSS v3.1 评分为 10.0,反映了该漏洞的严重影响和较低的攻击复杂度。腾讯在 WeKnora 0.2.5 版本中通过在执行前妥善清理和验证命令及参数输入解决了此问题。目前尚未有公开的利用报告,但其严重性和易于利用的特性使得受影响的用户必须将此补丁视为高优先级。
潜在影响
对于欧洲的组织而言,利用 CVE-2026-22688 可能导致运行易受攻击版本 WeKnora 的服务器完全被攻陷。攻击者可以执行任意命令,可能导致数据盗窃、破坏或勒索软件部署。WeKnora 处理的敏感文档的机密性可能被破坏,语义检索结果的完整性可能受损。如果攻击者中断或禁用服务,可用性也会受到影响。鉴于 WeKnora 在文档理解中的作用,依赖其进行关键工作流或知识产权管理的组织面临重大的运营和声誉风险。身份验证的要求将暴露范围限制在内部人员或已被入侵的账户,但由于无需用户交互,一旦获得凭据,自动化攻击是可行的。关键的 CVSS 评分强调了如果该漏洞在欧洲企业中被利用可能造成的广泛损害,尤其是在处理敏感文档的金融、法律和研究等行业。
缓解建议
欧洲组织应立即将 Tencent WeKnora 升级到 0.2.5 或更高版本,该版本已修复此漏洞。在升级之前,应将 WeKnora 实例的访问权限限制在仅限受信任的用户和网络,并强制执行强身份验证,同时监控日志中是否存在可疑的命令注入尝试。如果可能自定义,应对任何用户提供的命令或参数参数实施应用层输入验证和清理。部署运行时应用程序自我保护(RASP)或配置用于检测和阻止针对 WeKnora 的命令注入模式的 Web 应用防火墙(WAF)。定期审计用户权限,以最小化有权访问易受攻击功能的账户数量。此外,监控 WeKnora 服务器是否存在异常的子进程执行或意外的网络连接。制定针对命令注入场景的事件响应计划,以快速遏制和补救任何利用尝试。
受影响国家
德国、法国、英国、荷兰、瑞典
来源: CVE 数据库 V5 发布日期: 2026年1月10日 星期六