umair-aziz025/CVE-2026-5281-Research-Toolkit
GitHub: umair-aziz025/CVE-2026-5281-Research-Toolkit
针对 Chrome WebGPU 释放后重用漏洞(CVE-2026-5281)的一站式安全研究工具包,提供漏洞扫描、PoC 生成与合规验证声明的完整工作流。
Stars: 0 | Forks: 1
# CVE-2026-5281 研究工具包
Chrome WebGPU 释放后重用漏洞 (CWE-416)
此工具包用于围绕 CVE-2026-5281 进行安全研究和防御验证。
已修补的 Chrome 版本:146.0.7680.178
潜在受影响版本:所有低于 146.0.7680.178 的版本
## 文件
- cve_2026_5281_scanner.py
- 统一扫描器,用于本地机器检查、CSV 资产群检查和日志分类。
- cve_2026_5281_exploit.py
- PoC 工件生成器(创建 HTML/JSON/JS 等文件用于实验室测试)。
## 环境要求
- Windows PowerShell 或终端
- Python 3.8+
## 快速开始
在此文件夹中:
```
cd CVE-2026-5281
```
## 如何运行 cve_2026_5281_scanner.py
显示帮助信息:
```
python cve_2026_5281_scanner.py --help
```
### 1. 检查本设备(本地 Chrome)
```
python cve_2026_5281_scanner.py --local
```
JSON 输出版本:
```
python cve_2026_5281_scanner.py --local --json
```
您将看到:
- 如果本地 Chrome 版本低于 146.0.7680.178,显示 VULNERABLE
- 如果本地 Chrome 版本高于或等于 146.0.7680.178,显示 SAFE
- 如果无法解析版本,显示 UNKNOWN
### 2. 通过 CSV 检查资产群
运行:
```
python cve_2026_5281_scanner.py --fleet ".\sample_fleet.csv"
```
所需的 CSV 格式:
```
host,product,version
PC-01,Google Chrome,146.0.7680.165
PC-02,Google Chrome,146.0.7680.200
```
JSON 输出版本:
```
python cve_2026_5281_scanner.py --fleet ".\sample_fleet.csv" --json
```
### 3. 对日志文件进行可疑特征分类
单文件:
```
python cve_2026_5281_scanner.py --triage ".\sample.log"
```
文件夹扫描:
```
python cve_2026_5281_scanner.py --triage "C:\path\to\logs"
```
## 如何运行 cve_2026_5281_exploit.py
显示帮助信息:
```
python cve_2026_5281_exploit.py --help
```
生成所有 PoC 工件到测试文件夹:
```
python cve_2026_5281_exploit.py --generate-all --output ".\_poc_output"
```
仅生成一种类型的工件:
```
python cve_2026_5281_exploit.py --html-payload --output ".\_poc_output"
python cve_2026_5281_exploit.py --detection-script --output ".\_poc_output"
python cve_2026_5281_exploit.py --server-config --output ".\_poc_output"
python cve_2026_5281_exploit.py --staged-payload --output ".\_poc_output"
```
## 典型工作流程
1. 首先运行本地扫描器:
```
python cve_2026_5281_scanner.py --local --json
```
2. 如果存在漏洞,请将 Chrome 升级到 146.0.7680.178 或更新版本。
3. 重新运行扫描器以确认已修补状态。
## 声明就绪情况
使用本节生成可重现的证据,以证明您的验证是完整且经得起推敲的。
### 1. 生成 PoC 工件并在本地提供服务
```
python cve_2026_5281_exploit.py --generate-all --output ".\poc_fixed"
python -m http.server 8080 -d ".\poc_fixed"
```
### 2. 捕获存在漏洞的运行(低于已修补阈值)
运行自动化浏览器测试并保存结构化输出:
```
python cve_2026_5281_automated_test.py --url "http://localhost:8080/exploit.html" --timeout 20 --out-json ".\evidence\vulnerable_run.json"
```
同时将控制台输出保存到文本日志中,以供扫描器评估:
```
python cve_2026_5281_automated_test.py --url "http://localhost:8080/exploit.html" --timeout 20 *> ".\evidence\vulnerable_run.log"
```
### 3. 捕获已修补的运行(版本号高于或等于 146.0.7680.178)
升级浏览器后,重复操作并保存输出:
```
python cve_2026_5281_automated_test.py --url "http://localhost:8080/exploit.html" --timeout 20 --out-json ".\evidence\patched_run.json"
python cve_2026_5281_automated_test.py --url "http://localhost:8080/exploit.html" --timeout 20 *> ".\evidence\patched_run.log"
```
### 4. 运行正式声明评估
```
python cve_2026_5281_scanner.py --assess-claim --vuln-log ".\evidence\vulnerable_run.log" --patched-log ".\evidence\patched_run.log" --vuln-version "146.0.7680.165" --patched-version "146.0.7680.178" --json
```
预期评估行为:
- READY(就绪):存在漏洞的运行具有致命的 GPU 信号,而已修补的运行没有,并且版本位于固定阈值的正确两侧。
- PARTIAL(部分):某些必需的检查通过,但证据不完整。
- INSUFFICIENT(不足):证据不足以支持强有力的声明。
### 5. 证据清单
- 来自 `--local --json` 的本地版本审计输出
- 存在漏洞的运行 JSON (`.\evidence\vulnerable_run.json`)
- 已修补的运行 JSON (`.\evidence\patched_run.json`)
- 存在漏洞和已修补的运行日志(`.log` 文件)
- 声明评估 JSON 输出
## 法律声明
仅在您拥有或获得明确授权测试的系统及环境中使用。
标签:AI合规, Chrome浏览器, CISA项目, CVE-2026-5281, CWE-416, Go语言工具, Homebrew安装, PoC, Python, UAF漏洞, URL发现, WebGPU, Web安全, 企业资产管理, 多模态安全, 安全检测, 安全测试, 库, 应急响应, 情报收集, 攻击性安全, 数据可视化, 无后门, 无线安全, 暴力破解, 漏洞研究, 蓝队分析, 配置审计, 释放后重用, 防御验证