keraattin/CVE-2026-22679

GitHub: keraattin/CVE-2026-22679

披露 Weaver E-cology 未认证 RCE 漏洞(CVE-2026-22679)及其检测方法,提升暴露面可见性与应急响应能力。

Stars: 0 | Forks: 0

# CVE-2026-22679:Weaver E-cology 未认证 RCE(通过 dubboApi 调试端点) [![CVE ID](https://img.shields.io/badge/CVE-2026--22679-red)](https://nvd.nist.gov/vuln/detail/CVE-2026-22679) [![CVSS Score](https://img.shields.io/badge/CVSS-9.3%20%28Critical%29-critical)](https://www.first.org/cvss/v3.1/calculator) [![CWE Classification](https://img.shields.io/badge/CWE-CWE--94-orange)](https://cwe.mitre.org/data/definitions/94.html) [![Weaver E-cology](https://img.shields.io/badge/Product-Weaver%20E--cology%2010.0-blue)](https://www.weavertech.com/) ## TL;DR Weaver E-cology 10.0(截至构建版本 20260312 之前)存在一个关键的无认证远程代码执行漏洞,漏洞位于 `/papi/esearch/data/devops/dubboApi/debug/method` 端点。攻击者可通过 `interfaceName` 与 `methodName` POST 参数注入任意命令,无需认证即可实现完整系统接管。自 2026-03-31 起,Shadowserver Foundation 已检测到活跃利用。 **快速风险:** CVSS 9.3 —— 完全无需认证、无需用户交互、可直接通过网络访问的端点导致代码执行。 ## 目录 1. [快速要点](#quick-facts) 2. [什么是 Weaver E-cology](#what-is-weaver-e-cology) 3. [漏洞深度分析](#vulnerability-deep-dive) - [根因分析](#root-cause-analysis) - [攻击流程示意图](#attack-flow-diagram) - [易受攻击的端点详情](#vulnerable-endpoint-details) 4. [影响分析](#impact-analysis) 5. [受影响版本](#affected-versions) 6. [检测方法](#detection) - [Python 扫描器](#python-scanner) - [Nmap NSE 脚本](#nmap-nse-script) 7. [妥协指标(IOCs)](#indicators-of-compromise) 8. [修复措施](#remediation) 9. [参考资料](#references) 10. [作者](#author) ## 快速要点 | 方面 | 详情 | |--------|---------| | **CVE ID** | CVE-2026-22679 | | **CVSS 评分** | 9.3(严重) | | **CVSS 向量** | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | | **CWE** | CWE-94(代码注入) | | **厂商** | Weaver(Fanwei) | | **产品** | E-cology 10.0 | | **漏洞类型** | 无认证远程代码执行(RCE) | | **受影响端点** | `/papi/esearch/data/devops/dubboApi/debug/method` | | **攻击向量** | 网络 / HTTP POST | | **是否需要认证** | 否 | | **受影响版本** | 10.0 版本,且构建版本早于 20260312 | | **已修复版本** | 构建版本 20260312(发布于 2026-03-12) | | **活跃利用** | 自 2026-03-31 起(Shadowserver Foundation) | | **修复方法** | 完全移除易受攻击的端点 | ## 什么是 Weaver E-cology? Weaver E-cology 是中国部署最广泛的企业 OA(办公自动化)与协作平台之一。由 Fanwei 集团开发,广泛应用于: - **政府机构**:中央及省级政府部门 - **大型企业**:财富 500 强公司与国有企业 - **金融机构**:银行、保险公司与投资公司 - **教育机构**:亚洲的大学与研究组织 ### 核心能力 E-cology 提供全面的企业解决方案,包括: - **文档管理**:企业文档的安全存储、版本控制与检索 - **工作流自动化**:业务流程自动化、审批链与任务路由 - **人力资源管理**:员工管理、薪资集成与组织架构 - **协作工具**:电子邮件、即时消息、日历与项目管理 - **门户服务**:可定制的企业门户与仪表板 ### 部署规模 E-cology 的部署规模通常从数百到数千用户不等。该平台是许多组织的核心基础设施,因此其中的漏洞具有极高的影响。 ## 漏洞深度分析 ### 根因分析 该漏洞存在于 dubboApi 调试端点中,该端点可能因开发与排障目的而保持可访问。端点允许通过 Dubbo RPC 框架直接调用任意方法,且缺乏适当的输入验证或认证检查。 **易受攻击的代码模式:** ``` POST /papi/esearch/data/devops/dubboApi/debug/method HTTP/1.1 Host: target.com Content-Type: application/json { "interfaceName": "com.weaver.rpc.InvokeCommand", "methodName": "executeCommand", "parameters": ["id", "whoami", "cat /etc/passwd"] } ``` 应用程序直接处理这些参数并将其传递给 RPC 命令执行辅助函数,而没有: - 认证验证 - 输入验证/清理 - 方法白名单强制 - 参数类型检查 这使得攻击者可以指定任意 Dubbo 接口方法以执行系统命令。 ### 攻击流程示意图 ``` Internet Attacker | | Sends unauthenticated POST request | with malicious interfaceName/methodName v Weaver E-cology HTTP Server (port 80/443) | | No authentication check | No authorization validation v /papi/esearch/data/devops/dubboApi/debug/method endpoint | | Direct parameter pass-through to Dubbo RPC layer v Dubbo RPC Framework (unvalidated interface invocation) | | Resolves arbitrary interface methods | Attacker-controlled method name injection v Command Execution Helpers (vulnerable classes) | | Direct OS command execution via Runtime.exec() | or similar OS command invocation mechanisms v System Command Execution | | Complete code execution as Weaver service user | (typically root or high-privilege account) | +-> Read sensitive files (/etc/passwd, configs) +-> Execute arbitrary binaries +-> Create reverse shells +-> Exfiltrate data +-> Establish persistence v Complete System Compromise ``` ### 易受攻击的端点详情 **端点路径:** `/papi/esearch/data/devops/dubboApi/debug/method` **HTTP 方法:** POST **所需认证:** 无(零认证) **所需请求头:** 标准 HTTP 头(无需特殊令牌或 Cookie) **请求体参数:** | 参数 | 类型 | 描述 | 示例 | |-----------|------|-------------|---------| | `interfaceName` | 字符串 | RPC 接口类名(攻击者可控) | `com.weaver.rpc.InvokeCommand` | | `methodName` | 字符串 | 要调用的方法名(攻击者可控) | `executeCommand` | | `parameters` | 数组 | 方法参数直接传递给执行逻辑 | `["id"]` | **端点暴露流程:** ``` Weaver Deployment Architecture =============================== Internet | v Firewall (often misconfigured or open for "accessibility") | v Web Server (port 80/443) | +--------> HTTP Request to any path | v Route Dispatcher | +---> /login/Login.jsp > Requires authentication | +---> /wui/index.html > Requires authentication | +---> /papi/esearch/data/devops/dubboApi/debug/method | +---> UNPROTECTED - No authentication check! | v Dubbo RPC Invoker (unrestricted method invocation) | v OS Command Execution | v System Compromise (RCE as web user) ``` ### 典型的 Weaver 部署架构 ``` Corporate Network ================= Internet > Firewall (port 80/443 open for E-cology) | v Load Balancer (optional) | +---------+---------+ | | | v v v Node1 Node2 Node3 Web Web Web Server Server Server | | | +----------+----+----+ | v Shared Storage (Documents/Config) | v Database Server (MySQL/Oracle) Each Web Server has: - Weaver E-cology Java application - Embedded Tomcat/JBoss container - Dubbo RPC framework - VULNERABLE /papi/esearch/data/devops/dubboApi/debug/method endpoint (pre-patch) ``` ## 影响分析 ### 严重性评估 | 影响领域 | 严重性 | 详情 | |-------------|----------|---------| | **机密性** | 严重 | 无认证访问所有系统数据、文档、用户凭证与数据库内容 | | **完整性** | 严重 | 可修改文件、文档、数据库记录与系统配置 | | **可用性** | 严重 | 系统停机、资源耗尽、数据破坏、服务中断 | | **作用域** | 变更 | Weaver 服务用户通常以 root 或高权限账户运行;可导致完整系统沦陷 | ### 现实攻击场景 #### 场景 1:政府数据泄露 国家或犯罪组织利用政府机构的 E-cology 部署来: - 访问机密文档与通信 - 泄露公民个人数据 - 修改政府记录 - 建立持久后门以实现长期访问 #### 场景 2:金融系统沦陷 攻击者破坏银行或金融机构的 E-cology 实例以: - 访问客户账户信息与交易日志 - 修改财务记录 - 执行未经授权的资金转账 - 安装支付处理恶意软件 #### 场景 3:供应链攻击 被攻破的 E-cology 实例被用作跳板来: - 访问互联的企业系统 - 在企业网络内横向移动 - 在关键基础设施中建立持久性 - 促进多阶段高级持续威胁(APT)活动 ## 受影响版本 | 版本 | 构建范围 | 状态 | 是否有补丁 | |---------|-------------|--------|-----------------| | 10.0 | < 20260312 | 易受攻击 | 是 | | 10.0 | >= 20260312 | 已修复 | 否(端点已移除) | | 9.x 及更早版本 | 全部 | 未知 | 请咨询厂商 | **注意:** 其他版本可能也受到影响。Weaver 尚未发布全面的版本兼容性信息。组织应在部署前彻底测试补丁。 ## 检测方法 ### Python 扫描器 **文件名:** `CVE-2026-22679_Weaver_E_RCE_detector.py` **描述:** 安全、非破坏性的检测脚本,通过检查端点可访问性来识别易受攻击的 Weaver E-cology 实例。 ``` #!/usr/bin/env python3 """ CVE-2026-22679 Weaver E-cology RCE Detection Scanner Detects vulnerable dubboApi debug endpoint exposure Author: Kerem Oruc (@keraattin) """ import requests import argparse import sys from datetime import datetime from urllib.parse import urljoin import json class WeaverEcologyScanner: def __init__(self, timeout=10, verify_ssl=False): self.timeout = timeout self.verify_ssl = verify_ssl self.vulnerable_endpoint = "/papi/esearch/data/devops/dubboApi/debug/method" self.weaver_identifiers = [ "/login/Login.jsp", "/wui/index.html", "/UploadFiles/", ] def is_weaver_ecology(self, base_url): """Identify if target is Weaver E-cology instance""" for path in self.weaver_identifiers: try: url = urljoin(base_url, path) response = requests.get( url, timeout=self.timeout, verify=self.verify_ssl, allow_redirects=False ) if response.status_code in [200, 302, 301]: return True except: continue return False def check_vulnerability(self, base_url): """Check if dubboApi debug endpoint is accessible""" try: url = urljoin(base_url, self.vulnerable_endpoint) # Test with GET request response = requests.get( url, timeout=self.timeout, verify=self.verify_ssl, allow_redirects=False ) # 200 (success), 405 (method not allowed), or 400 (bad request) # all indicate endpoint exists if response.status_code in [200, 400, 405]: return True, response.status_code # Test with POST request as fallback response = requests.post( url, json={}, timeout=self.timeout, verify=self.verify_ssl, allow_redirects=False ) if response.status_code in [200, 400, 405]: return True, response.status_code return False, response.status_code except requests.exceptions.RequestException: return False, None def scan_target(self, base_url): """Scan single target""" result = { "target": base_url, "timestamp": datetime.utcnow().isoformat() + "Z", "is_weaver": False, "vulnerable": False, "endpoint_status": None, "risk_level": "LOW" } # Normalize URL if not base_url.startswith(("http://", "https://")): base_url = "http://" + base_url # Check if Weaver E-cology is_weaver = self.is_weaver_ecology(base_url) result["is_weaver"] = is_weaver if not is_weaver: result["risk_level"] = "LOW" return result # Check vulnerability is_vulnerable, status_code = self.check_vulnerability(base_url) result["endpoint_status"] = status_code result["vulnerable"] = is_vulnerable if is_vulnerable: result["risk_level"] = "CRITICAL" else: result["risk_level"] = "UNKNOWN" return result def format_report(self, results): """Format scan results for display""" report = [] report.append("\n[*] CVE-2026-22679 Weaver E-cology RCE Detection Scanner") report.append(f"[*] Scanning {len(results)} target(s)...") report.append("[*] Detection method: dubboApi debug endpoint accessibility check") report.append(f"[*] Endpoint: {self.vulnerable_endpoint}") report.append("[*] NOTE: No commands are executed. Safe, non-destructive scan.\n") report.append("=" * 70) for result in results: report.append(f"\nTarget: {result['target']}") report.append(f"Scan Time: {result['timestamp']}") report.append(f"Risk Level: {result['risk_level']}") report.append("=" * 70) report.append(f" Is Weaver E-cology: {'YES' if result['is_weaver'] else 'NO'}") report.append(f" Debug Endpoint: {'ACCESSIBLE' if result['vulnerable'] else 'NOT ACCESSIBLE'}") report.append(f" Endpoint HTTP Status: {result['endpoint_status']}") report.append(f" Vulnerable: {'YES' if result['vulnerable'] else 'NO'}") if result["vulnerable"]: report.append("") report.append(" *** CRITICAL: dubboApi debug endpoint is exposed! ***") report.append(" *** Unauthenticated RCE via interfaceName/methodName injection ***") report.append(f" *** Endpoint: {self.vulnerable_endpoint} ***") report.append(" *** Update to build 20260312 or block this endpoint immediately ***") report.append("\n" + "=" * 70) return "\n".join(report) def main(): parser = argparse.ArgumentParser( description="CVE-2026-22679 Weaver E-cology RCE Detection Scanner" ) parser.add_argument("targets", nargs="+", help="Target URL(s) to scan (e.g., http://target.com)") parser.add_argument("--timeout", type=int, default=10, help="Request timeout in seconds") parser.add_argument("--no-verify-ssl", action="store_true", help="Disable SSL verification") args = parser.parse_args() scanner = WeaverEcologyScanner(timeout=args.timeout, verify_ssl=not args.no_verify_ssl) results = [] for target in args.targets: result = scanner.scan_target(target) results.append(result) print(scanner.format_report(results)) # Exit with error if any vulnerabilities found if any(r["vulnerable"] for r in results): sys.exit(1) sys.exit(0) if __name__ == "__main__": main() ``` **使用示例:** ``` # 扫描单个目标 python3 CVE-2026-22679_Weaver_Ecology_RCE_detector.py http://target.com # 扫描多个目标 python3 CVE-2026-22679_Weaver_Ecology_RCE_detector.py http://target1.com http://target2.com # 扫描自定义超时 python3 CVE-2026-22679_Weaver_Ecology_RCE_detector.py http://target.com --timeout 5 # 禁用 SSL 验证扫描 python3 CVE-2026-22679_Weaver_Ecology_RCE_detector.py https://target.com --no-verify-ssl ``` **示例输出:** ``` [*] CVE-2026-22679 Weaver E-cology RCE Detection Scanner [*] Scanning 1 target(s)... [*] Detection method: dubboApi debug endpoint accessibility check [*] Endpoint: /papi/esearch/data/devops/dubboApi/debug/method [*] NOTE: No commands are executed. Safe, non-destructive scan. ====================================================================== Target: http://10.0.0.10 Scan Time: 2026-04-15T12:00:00Z Risk Level: CRITICAL ====================================================================== Is Weaver E-cology: YES Debug Endpoint: ACCESSIBLE Endpoint HTTP Status: 200 Vulnerable: YES *** CRITICAL: dubboApi debug endpoint is exposed! *** *** Unauthenticated RCE via interfaceName/methodName injection *** *** Endpoint: /papi/esearch/data/devops/dubboApi/debug/method *** *** Update to build 20260312 or block this endpoint immediately *** ====================================================================== ``` ### Nmap NSE 脚本 **文件名:** `CVE-2026-22679_Weaver_Ecology_RCE.nse` **描述:** 与 Nmap 工作流程集成的漏洞检测 Nmap NSE 脚本。 ``` -- CVE-2026-22679 Weaver E-cology RCE Detection Script -- Detects vulnerable dubboApi debug endpoint exposure -- Author: Kerem Oruc (@keraattin) local http = require "http" local shortport = require "shortport" local stdnse = require "stdnse" local vulns = require "vulns" description = [[ Detects Weaver E-cology instances vulnerable to CVE-2026-22679. This vulnerability allows unauthenticated remote code execution through the exposed dubboApi debug endpoint at /papi/esearch/data/devops/dubboApi/debug/method ]] author = "Kerem Oruc (@keraattin)" license = "Same as Nmap--See https://nmap.org/COPYING" categories = {"vuln", "safe"} portrule = shortport.http local VULNERABLE_ENDPOINT = "/papi/esearch/data/devops/dubboApi/debug/method" local WEAVER_IDENTIFIERS = { "/login/Login.jsp", "/wui/index.html", "/UploadFiles/" } local function is_weaver_ecology(host, port) for _, path in ipairs(WEAVER_IDENTIFIERS) do local response = http.get(host, port, path) if response.status and response.status >= 200 and response.status < 400 then return true end end return false end local function check_vulnerability(host, port) local response = http.get(host, port, VULNERABLE_ENDPOINT) if response.status then -- 200 (OK), 400 (Bad Request), 405 (Method Not Allowed) -- all indicate the endpoint exists (unpatched) if response.status == 200 or response.status == 400 or response.status == 405 then return true, response.status end end -- Try POST as fallback local response = http.post(host, port, VULNERABLE_ENDPOINT, nil, {}, "") if response.status then if response.status == 200 or response.status == 400 or response.status == 405 then return true, response.status end end return false, response.status or "unknown" end action = function(host, port) local vuln_table = { title = "Weaver E-cology Unauthenticated RCE (CVE-2026-22679)", state = vulns.STATE.UNKNOWN, risk_level = "CRITICAL", IDS = { CVE = "CVE-2026-22679", CWE = "CWE-94" }, description = [[ The dubboApi debug endpoint is exposed without authentication. An attacker can send POST requests with crafted parameters to achieve remote code execution through parameter injection. ]], references = { "https://nvd.nist.gov/vuln/detail/CVE-2026-22679", }, dates = { disclosure = {year = 2026, month = 3, day = 31}, discovery = {year = 2026, month = 3, day = 12} } } local vuln_report = vulns.Report:new(VULNERABLE_ENDPOINT, host, port) -- Check if target is Weaver E-cology if not is_weaver_ecology(host, port) then vuln_table.state = vulns.STATE.NOT_VULN return vuln_report:make_output(vuln_table) end -- Check if vulnerable endpoint is accessible local is_vulnerable, status_code = check_vulnerability(host, port) if is_vulnerable then vuln_table.state = vulns.STATE.VULNERABLE vuln_table.extra_info = string.format( "Debug endpoint accessible at %s (HTTP %d)", VULNERABLE_ENDPOINT, status_code ) else vuln_table.state = vulns.STATE.NOT_VULN end return vuln_report:make_output(vuln_table) end ``` **使用示例:** ``` # 扫描单个主机 nmap -p 80 --script CVE-2026-22679_Weaver_Ecology_RCE.nse target.com # 扫描多个端口 nmap -p 80,443,8080,8443 --script CVE-2026-22679_Weaver_Ecology_RCE.nse target.com # 扫描网络范围 nmap -p 80 --script CVE-2026-22679_Weaver_Ecology_RCE.nse 10.0.0.0/24 # 详细输出 nmap -p 80 --script CVE-2026-22679_Weaver_Ecology_RCE.nse -v target.com # 与其他脚本结合 nmap -p 80 --script http-title,http-headers,CVE-2026-22679_Weaver_Ecology_RCE.nse target.com ``` **示例输出:** ``` PORT STATE SERVICE 80/tcp open http | CVE-2026-22679_Weaver_Ecology_RCE: | VULNERABLE: | Weaver E-cology Unauthenticated RCE (CVE-2026-22679) | State: VULNERABLE | Risk level: CRITICAL | Debug endpoint: accessible at /papi/esearch/data/devops/dubboApi/debug/method | Description: | The dubboApi debug endpoint is exposed without authentication. | An attacker can send POST requests with crafted parameters to | achieve remote code execution. Update to build 20260312. | Discovery Date: 2026-03-12 | Disclosure Date: 2026-03-31 | IDs: | CVE: CVE-2026-22679 | CWE: CWE-94 (Code Injection) | References: |_ https://nvd.nist.gov/vuln/detail/CVE-2026-22679 ``` ## 妥协指标(IOCs) ### 网络指标 - 对 `/papi/esearch/data/devops/dubboApi/debug/method` 的 HTTP POST 请求 - 包含 `interfaceName` 或 `methodName` 参数的请求 - 同一源 IP 对调试端点的多次快速请求 - 来自外部/意外源 IP 的请求 - 针对 RPC 接口的 JSON 格式 POST 请求 - 来自调试端点的异常 HTTP 200 或 405 响应 ### 日志指标 **Web 服务器访问日志:** ``` POST /papi/esearch/data/devops/dubboApi/debug/method HTTP/1.1 200 - POST /papi/esearch/data/devops/dubboApi/debug/method HTTP/1.1 405 - GET /papi/esearch/data/devops/dubboApi/debug/method HTTP/1.1 405 - ``` **应用程序日志:** - 与 Dubbo RPC 调用相关的异常或错误 - RPC 框架中的未验证参数警告 - ClassNotFoundException 或方法调用失败 - 意外的接口解析尝试 ### 主机级指标 - 从 Weaver Java 进程意外派生的子进程 - 系统上创建的新用户账户 - Weaver 服务产生的意外网络连接 - Weaver 配置文件被修改 - 在 Weaver 目录中出现 Webshell - 向系统目录写入异常文件 - 可疑的定时任务或服务条目 ### 文件系统指标 - `/tmp/` 或 `/var/tmp/` 中出现意外文件 - 修改过的 Weaver JAR 文件或配置文件 - Web 可访问目录中的新 Shell 脚本 - 常见 Webshell 文件名(如 shell.jsp、cmd.jsp 等)的存在 ## 修复措施 ### 即时操作(0-24 小时) 1. **禁用调试端点的网络访问** 添加防火墙规则以阻止访问易受攻击的端点: # iptables 示例 iptables -I INPUT -p tcp --dport 80 -m string --string "/papi/esearch/data/devops/dubboApi" --algo bm -j DROP # nginx 示例 location /papi/esearch/data/devops/dubboApi { return 403; } # Apache 示例 Deny from all 2. **监控活跃利用** - 检查 Web 服务器访问日志中针对易受攻击端点的 POST 请求 - 检查可疑的 Dubbo RPC 调用 - 监控系统进程以发现意外子进程 - 设置端点访问告警 3. **限制网络访问** - 仅将 Weaver E-cology 实例限制在内网访问 - 如可能,禁用互联网暴露 - 实施网络分段 - 使用 VPN/堡垒机进行远程访问 ### 短期操作(1-7 天) 1. **应用官方补丁** 更新至 Weaver E-cology 构建版本 20260312 或更高版本: # 联系 Weaver 支持或从官方仓库下载 # 备份当前安装 cp -r /opt/ecology /opt/ecology.backup.20260415 # 应用补丁 /opt/ecology/bin/upgrade.sh --version 20260312 # 验证补丁是否应用 curl -X POST http://localhost/papi/esearch/data/devops/dubboApi/debug/method # 补丁应用后应返回 404 2. **审查访问日志** - 分析自部署以来的所有 Web 服务器日志 - 查找符合 IOCs 的模式 - 检查成功的 RCE 执行模式 - 确定潜在影响范围 3. **进行主机取证** - 检查意外用户账户 - 扫描 Webshell 或后门 - 审查近期文件修改 - 检查系统日志中的可疑活动 ### 长期操作(1-4 周) 1. **全面系统评估** - 确定系统在补丁应用前是否已被利用 - 审查所有 RCE 尝试与系统修改 - 评估对业务数据与系统的损害 - 如确认被入侵,启动事件响应 2. **实施网络分段** - 在隔离网络中部署 Weaver 实例 - 实施严格的入站/出站过滤 - 使用 Web 应用防火墙(WAF) - 对管理访问强制使用 VPN 3. **加固措施** - 禁用不必要的调试端点 - 实施请求签名/验证 - 部署运行时应用自我保护(RASP) - 定期进行安全审计与渗透测试 4. **更新安全监控** - 实施端点检测与响应(EDR) - 部署 SIEM 进行集中日志分析 - 创建针对 RPC 端点访问模式的告警 - 监控其他应用程序中的类似漏洞 ## 参考资料 - [CVE-2026-22679 NVD 详情](https://nvd.nist.gov/vuln/detail/CVE-2026-22679) - [CWE-94:不当控制代码生成](https://cwe.mitre.org/data/definitions/94.html) - [Shadowserver Foundation - 活跃利用报告](https://shadowserver.org/) - [Weaver E-cology 官方安全公告](https://www.weavertech.com/security) - [Dubbo RPC 框架安全指南](https://dubbo.apache.org/en/docs/v3.0/overview/) - [CVSS v3.1 规范](https://www.first.org/cvss/v3.1/specification-document) ## 作者 **Kerem Oruc** (@keraattin) - GitHub:[https://github.com/keraattin](https://github.com/keraattin) - Twitter:[https://twitter.com/keraattin](https://twitter.com/keraattin) **免责声明:** 本信息仅供教育与防御性安全研究用途。未经授权访问计算机系统属违法行为。请始终在测试或访问非自有系统前获得明确授权。 **最后更新:** 2026-04-15
标签:API 调试, CISA项目, CTI, CVE-2026-22679, CVSS 9.3, CWE-94, Dubbo, PAPI, PoC, RCE, Spring, Weaver E-cology, Web 应用, 代码执行, 命令注入, 无服务器架构, 暴力破解, 未授权访问, 检测指导, 漏洞分析, 编程工具, 网络安全, 调试端点, 路径探测, 路径遍历, 远程代码执行, 逆向工具, 隐私保护