umair-aziz025/CVE-2026-5281-Research-Toolkit

GitHub: umair-aziz025/CVE-2026-5281-Research-Toolkit

针对 Chrome WebGPU 释放后重用漏洞(CVE-2026-5281)的一站式安全研究工具包,提供漏洞扫描、PoC 生成与合规验证声明的完整工作流。

Stars: 0 | Forks: 1

# CVE-2026-5281 研究工具包 Chrome WebGPU 释放后重用漏洞 (CWE-416) 此工具包用于围绕 CVE-2026-5281 进行安全研究和防御验证。 已修补的 Chrome 版本:146.0.7680.178 潜在受影响版本:所有低于 146.0.7680.178 的版本 ## 文件 - cve_2026_5281_scanner.py - 统一扫描器,用于本地机器检查、CSV 资产群检查和日志分类。 - cve_2026_5281_exploit.py - PoC 工件生成器(创建 HTML/JSON/JS 等文件用于实验室测试)。 ## 环境要求 - Windows PowerShell 或终端 - Python 3.8+ ## 快速开始 在此文件夹中: ``` cd CVE-2026-5281 ``` ## 如何运行 cve_2026_5281_scanner.py 显示帮助信息: ``` python cve_2026_5281_scanner.py --help ``` ### 1. 检查本设备(本地 Chrome) ``` python cve_2026_5281_scanner.py --local ``` JSON 输出版本: ``` python cve_2026_5281_scanner.py --local --json ``` 您将看到: - 如果本地 Chrome 版本低于 146.0.7680.178,显示 VULNERABLE - 如果本地 Chrome 版本高于或等于 146.0.7680.178,显示 SAFE - 如果无法解析版本,显示 UNKNOWN ### 2. 通过 CSV 检查资产群 运行: ``` python cve_2026_5281_scanner.py --fleet ".\sample_fleet.csv" ``` 所需的 CSV 格式: ``` host,product,version PC-01,Google Chrome,146.0.7680.165 PC-02,Google Chrome,146.0.7680.200 ``` JSON 输出版本: ``` python cve_2026_5281_scanner.py --fleet ".\sample_fleet.csv" --json ``` ### 3. 对日志文件进行可疑特征分类 单文件: ``` python cve_2026_5281_scanner.py --triage ".\sample.log" ``` 文件夹扫描: ``` python cve_2026_5281_scanner.py --triage "C:\path\to\logs" ``` ## 如何运行 cve_2026_5281_exploit.py 显示帮助信息: ``` python cve_2026_5281_exploit.py --help ``` 生成所有 PoC 工件到测试文件夹: ``` python cve_2026_5281_exploit.py --generate-all --output ".\_poc_output" ``` 仅生成一种类型的工件: ``` python cve_2026_5281_exploit.py --html-payload --output ".\_poc_output" python cve_2026_5281_exploit.py --detection-script --output ".\_poc_output" python cve_2026_5281_exploit.py --server-config --output ".\_poc_output" python cve_2026_5281_exploit.py --staged-payload --output ".\_poc_output" ``` ## 典型工作流程 1. 首先运行本地扫描器: ``` python cve_2026_5281_scanner.py --local --json ``` 2. 如果存在漏洞,请将 Chrome 升级到 146.0.7680.178 或更新版本。 3. 重新运行扫描器以确认已修补状态。 ## 声明就绪情况 使用本节生成可重现的证据,以证明您的验证是完整且经得起推敲的。 ### 1. 生成 PoC 工件并在本地提供服务 ``` python cve_2026_5281_exploit.py --generate-all --output ".\poc_fixed" python -m http.server 8080 -d ".\poc_fixed" ``` ### 2. 捕获存在漏洞的运行(低于已修补阈值) 运行自动化浏览器测试并保存结构化输出: ``` python cve_2026_5281_automated_test.py --url "http://localhost:8080/exploit.html" --timeout 20 --out-json ".\evidence\vulnerable_run.json" ``` 同时将控制台输出保存到文本日志中,以供扫描器评估: ``` python cve_2026_5281_automated_test.py --url "http://localhost:8080/exploit.html" --timeout 20 *> ".\evidence\vulnerable_run.log" ``` ### 3. 捕获已修补的运行(版本号高于或等于 146.0.7680.178) 升级浏览器后,重复操作并保存输出: ``` python cve_2026_5281_automated_test.py --url "http://localhost:8080/exploit.html" --timeout 20 --out-json ".\evidence\patched_run.json" python cve_2026_5281_automated_test.py --url "http://localhost:8080/exploit.html" --timeout 20 *> ".\evidence\patched_run.log" ``` ### 4. 运行正式声明评估 ``` python cve_2026_5281_scanner.py --assess-claim --vuln-log ".\evidence\vulnerable_run.log" --patched-log ".\evidence\patched_run.log" --vuln-version "146.0.7680.165" --patched-version "146.0.7680.178" --json ``` 预期评估行为: - READY(就绪):存在漏洞的运行具有致命的 GPU 信号,而已修补的运行没有,并且版本位于固定阈值的正确两侧。 - PARTIAL(部分):某些必需的检查通过,但证据不完整。 - INSUFFICIENT(不足):证据不足以支持强有力的声明。 ### 5. 证据清单 - 来自 `--local --json` 的本地版本审计输出 - 存在漏洞的运行 JSON (`.\evidence\vulnerable_run.json`) - 已修补的运行 JSON (`.\evidence\patched_run.json`) - 存在漏洞和已修补的运行日志(`.log` 文件) - 声明评估 JSON 输出 ## 法律声明 仅在您拥有或获得明确授权测试的系统及环境中使用。
标签:AI合规, Chrome浏览器, CISA项目, CVE-2026-5281, CWE-416, Go语言工具, Homebrew安装, PoC, Python, UAF漏洞, URL发现, WebGPU, Web安全, 企业资产管理, 多模态安全, 安全检测, 安全测试, 库, 应急响应, 情报收集, 攻击性安全, 数据可视化, 无后门, 无线安全, 暴力破解, 漏洞研究, 蓝队分析, 配置审计, 释放后重用, 防御验证