0xBlackash/CVE-2026-40175
GitHub: 0xBlackash/CVE-2026-40175
揭示 Axios 关键原型污染漏洞并提供修复版本与验证方法。
Stars: 0 | Forks: 0
## 📢 概述
**Axios** —— JavaScript(浏览器 & Node.js)中最流行的 HTTP 客户端之一 —— 在 **1.15.0 版本之前** 存在一个 **关键** 漏洞。
一种特定的 **“工具链”攻击** 允许攻击者将 **任意原型污染**(即使来自第三方依赖)升级为:
- **远程代码执行(RCE)**
- **完全云环境沦陷**(包括绕过 AWS IMDSv2 以窃取凭证)
**CVSS 评分:** 10.0(严重)
**攻击向量:** 网络
**复杂度:** 低
**所需权限:** 无
**用户交互:** 无
## 🛡️ 修复版本
**✅ Axios v1.15.0**(及所有更新版本)
### 立即行动
```
# 更新到最新安全版本
npm install axios@latest
# 或使用 yarn
yarn add axios@latest
# 或使用 pnpm
pnpm update axios
```
## 📋 详细信息
- **CVE ID**:[CVE-2026-40175](https://nvd.nist.gov/vuln/detail/CVE-2026-40175)
- **GitHub 安全公告**:[GHSA-fvcv-3m26-pcqx](https://github.com/axios/axios/security/advisories/GHSA-fvcv-3m26-pcqx)
- **官方修复 PR**:[#10660](https://github.com/axios/axios/pull/10660)
- **发布版本**:[v1.15.0](https://github.com/axios/axios/releases/tag/v1.15.0)
该漏洞源于 Axios 中不安全的处理方式,将一个相对常见的原型污染原语(来自任意依赖)转化为强大的升级向量 —— 包括头部注入和无限制的云元数据泄露。
## 🔍 影响
这在以下场景中尤其危险:
- 服务端 Node.js 应用
- 云中运行的微服务(AWS、GCP、Azure)
- 任何具有深层依赖树的项目
即使 **你的代码** 未直接导致原型污染,`node_modules` 中其他易受攻击的库也可能通过 Axios 被升级利用。
## 🛠 如何检查是否受影响
```
# 查看您正在使用的 axios 版本
npm ls axios
# 审计漏洞
npm audit | grep -i axios
```
同时扫描你的传递性依赖。
## 📌 建议
1. **立即将 Axios 更新至 `>= 1.15.0`**
2. 审查并尽可能固定依赖项
3. 考虑使用以下工具:
- `npm audit`
- `dependabot` / `renovate`
- `snyk` 或 `socket.dev` 进行更深入的供应链分析
4. 如果你曾长时间使用易受攻击的版本,请监控任何可疑活动
## 📚 参考
- [NVD 条目](https://nvd.nist.gov/vuln/detail/CVE-2026-40175)
- [Axios 安全公告](https://github.com/axios/axios/security/advisories/GHSA-fvcv-3m26-pcqx)
- [Axios 发布 v1.15.0](https://github.com/axios/axios/releases/tag/v1.15.0)
**保持安全。尽早更新。频繁更新。** 🔒
为开源社区用心制作 ❤️
标签:AWS IMDSv2, axios, CVE-2026-40175, JavaScript安全, MITM代理, Node.js安全, npm审计, RCE, StruQ, Syscall 审计, 低复杂度攻击, 依赖漏洞, 原型污染, 微服务安全, 数据可视化, 无用户交互攻击, 暗色界面, 服务器端安全, 深度依赖树, 漏洞修复, 编程工具, 网络安全, 网络安全培训, 远程代码执行, 隐私保护