Tại sao một AI Agent có thể phân tích toàn bộ lỗ hổng của axios trong chưa đầy 1ms?

05 tháng 4, 2026·7 phút đọc

Một thử nghiệm gần đây đã chỉ ra rằng một AI Agent có thể trả lời đầy đủ về mức độ rủi ro của thư viện `axios` — cài đặt 55 triệu lần mỗi tuần — trong chưa đầy một mili-giây. Không cần API key, không có giới hạn tốc độ, chỉ là một đồ thị dữ liệu cục bộ được tối ưu hóa hoàn hảo cho các tác vụ bảo mật.

Tại sao một AI Agent có thể phân tích toàn bộ lỗ hổng của axios trong chưa đầy 1ms?

Tôi đã hướng một AI Agent đến một gói npm đơn lẻ — axios — một máy khách HTTP được cài đặt 55 triệu lần mỗi tuần, và đặt câu hỏi: gói này rủi ro đến đâu?

Trong th chưa đầy một mili-giây, nó đã trả về 13 lỗ hổng đã biết được tương quan từ cơ sở dữ liệu CVE, điểm khai thác EPSS, danh sách CISA KEV, các bản khai thác công khai, phân loại điểm yếu và bản đồ ATT&CK.

Không cần API key. Không có cuộc gọi mạng. Không có giới hạn tốc độ.

Chỉ là một đồ thị (graph) cục bộ. Tốc độ dưới mili-giây.

Dưới đây là những gì đã diễn ra.

Thiết lập ban đầu

VulnGraph là một đồ thị tình báo lỗ hổng bảo mật (vulnerability intelligence graph) kết nối trước (pre-join) 9 nguồn uy tín thành một tệp ánh xạ bộ nhớ duy nhất. Nó cung cấp 16 công cụ thông qua Model Context Protocol (MCP) — tiêu chuẩn để cấp quyền truy cập công cụ cho các AI Agent.

Tôi đã kết nối nó với một tác nhân AI và bắt đầu đặt câu hỏi về axios.

13 CVE. 7 Mức độ Nghiêm trọng Cao. 0.14ms.

Cuộc gọi đầu tiên — lookup_package — đã trả về hồ sơ lỗ hổng đầy đủ:

CVEMức độ nghiêm trọngCVSSEPSSPoCs
CVE-2025-27152HIGH7.70.07%3
CVE-2025-58754HIGH7.50.11%
CVE-2026-25639HIGH7.50.05%
CVE-2021-3749HIGH7.58.26%1
CVE-2024-39338MEDIUM4.02.88%
CVE-2023-458570.13%3
CVE-2019-1074213.52%

Đó không chỉ là ID của các CVE. Mỗi hàng đều có điểm cơ sở CVSS, xác suất khai thác EPSS (khả năng bị khai thác trong 30 ngày tới) và số lượng mã chứng minh khái niệm (PoC) từ GitHub và ExploitDB. Tất cả đều được kết nối trước. Tất cả đều tức thì.

[email protected] có an toàn không?

{
  "package": "axios",
  "version": "1.6.0",
  "vulnerable": true,
  "cve_count": 13,
  "highest_severity": "HIGH"
}

0.019ms. Agent hiện đã biết rằng không nên đề xuất phiên bản này trong bất kỳ đoạn mã nào nó viết ra.

Bạn nên sửa lỗi nào trước?

Đây là nơi mọi thứ trở nên thú vị. VulnGraph không chỉ liệt kê các CVE — nó phân loại mức độ ưu tiên (triage) chúng.

Công cụ assess_risk đã chấm điểm các CVE hàng đầu của axios bằng một mô hình có trọng số: mức độ nghiêm trọng CVSS, xác suất EPSS, độ chín của phương thức khai thác và bối cảnh tiếp xúc.

Ưu tiênCVEĐiểm rủi roMức độSửa trong
1CVE-2021-37495.62MEDIUM7 ngày
2CVE-2025-271525.60MEDIUM7 ngày
3CVE-2026-256393.75LOW30 ngày
4CVE-2024-393382.04LOW30 ngày
5CVE-2023-458571.75LOW30 ngày

Bạn có nhận thấy điều gì không? CVE-2021-3749 có thứ hạng cao hơn CVE-2025-27152 mặc dù điểm CVSS thấp hơn. Tại sao? Điểm EPSS của nó là 8.26% (phân vị thứ 92) — nghĩa là khả năng bị khai thác thực tế cao hơn nhiều.

Nếu chỉ dựa vào CVSS thì sẽ sai lầm. Hầu hết các trình quét lỗ hổng cũng sẽ mắc sai lầm này.

Đi sâu vào SSRF trong axios (CVE-2025-27152)

Tôi đã yêu cầu agent đi sâu hơn vào CVE-2025-27152. Công cụ get_exploit_intel đã ánh xạ toàn bộ bối cảnh mối đe dọa trong 0.034ms:

  • Mức độ nghiêm trọng: HIGH (CVSS 7.7)
  • Độ chín của khai thác: POC — 3 bản khai thác PoC công khai trên GitHub
  • Điểm yếu: CWE-918 (Server-Side Request Forgery - SSRF)
  • Có trong KEV không: Không (chưa thấy trong thực tế)
  • EPSS: 0.07% — xác suất hiện tại thấp

Theo dõi luồng CWE-918, VulnGraph đã tiết lộ rằng SSRF được phân loại trên 1.401 CVE trong đồ thị. Đáng nguy hiểm nhất là CVE-2021-40438 — Apache mod_proxy SSRF, EPSS 94.4%, có trong danh sách CISA KEV, CVSS 9.0.

Chỉ một CVE đã kéo ra một luồng dữ liệu, làm bóc tách toàn bộ một lớp điểm yếu trên đồ thị.

Duyệt đồ thị (Graph Traversal)

Đây là lợi ích cốt lõi. Công cụ get_related đã truy xuất tất cả các kết nối từ CVE-2025-27152 trong một lần duyệt đơn lẻ:

CVE-2025-27152
  |-- affects --> npm:axios
  |-- affects --> cpe:axios:axios
  |-- has_poc --> GitHub-PoC:CVE-2025-27152:0
  |-- has_poc --> GitHub-PoC:CVE-2025-27152:1
  |-- has_poc --> GitHub-PoC:CVE-2025-27152:2
  +-- classified_as --> CWE-918 (SSRF)

Nó không phải là 6 cuộc gọi API được ghép lại với nhau. Nó là một bước nhảy duy nhất qua dữ liệu được kết nối trước. 0.05ms.

467.939 Nút. 9 Nguồn. Một tệp duy nhất.

VulnGraph kết nối trước dữ liệu từ 9 nguồn uy tín:

NguồnBản ghiCung cấp gì
CVE List V5342.360Mọi lỗ hổng đã công bố
EPSS324.894Xác suất khai thác — cái gì có thể bị tấn công
CISA KEV1.557Các lỗ hổng đang được khai thác tích cực
OSV43.606Cảnh báo hệ sinh thái với phạm vi phiên bản bị ảnh hưởng
ExploitDB30.409Các bản khai thác đã công bố
PoC-in-GitHub14.826Mã PoC
MITRE ATT&CK18.224Kỹ thuật, tác nhân đe dọa, phần mềm độc hại
Nuclei Templates3.999Mẫu quét tự động
CWE745Phân loại điểm yếu

Đồ thị mở ra trong ~100 micro-giây thông qua mmap. Các tra cứu điểm chạy trong <1ms. Không có cuộc gọi mạng, không có khởi động nguội (cold start), không có giới hạn tốc độ.

Mọi phản hồi đều bao gồm một data_freshness hiển thị chính xác lần cuối cùng mỗi nguồn được đồng bộ — vì dữ liệu lỗ hổng cũ kỹ còn tệ hơn là không có dữ liệu.

Tại sao lại dùng MCP?

Model Context Protocol là tiêu chuẩn đang nổi lên để cung cấp quyền truy cập công cụ cho các AI Agent. VulnGraph triển khai nó một cách nguyên bản — 16 công cụ qua JSON-RPC, có sẵn qua HTTP hoặc stdio.

Bất kỳ agent tương thích MCP nào cũng có thể tự động phát hiện các công cụ này. Agent gọi tools/list, thấy 16 công cụ tình báo lỗ hổng với lược đồ đầu vào đầy đủ và bắt đầu truy vấn — không cần tài liệu, không cần mã tích hợp.

{
  "method": "tools/call",
  "params": {
    "name": "check_version",
    "arguments": {
      "ecosystem": "npm",
      "package": "axios",
      "version": "1.7.4"
    }
  }
}

Chỉ 0.019ms sau, agent biết liệu phụ thuộc mà nó sắp đề xuất có an toàn hay không.

Điều này cho phép:

  • Các agent xem xét mã (code review) đánh dấu các phụ kiện dễ bị tổn thương trước khi gộp code (merge).
  • Các trợ lý bảo mật phân loại ưu tiên dựa trên tình báo khai thác thực tế, không chỉ là CVSS.
  • Các agent phản ứng sự cố ánh xạ CVE từ gói phần mềm đến kỹ thuật và tác nhân đe dọa.
  • Các cổng CI/CD chặn các bản triển khai có lỗ hổng đang được khai thác tích cực.

Hãy thử ngay

vulngraph.tools — toàn bộ đồ thị 467K nút chạy ngay trên trình duyệt của bạn qua WebAssembly. Tìm kiếm bất kỳ CVE nào, khám phá các mối quan hệ và xem dữ liệu thời gian thực trực tiếp.

VulnGraph là động cơ đồ thị viết bằng Rust được hỗ trợ bởi các tệp nhị phân ánh xạ bộ nhớ. 467.939 nút. 602.467 cạnh. 9 nguồn. Tốc độ dưới mili-giây. Được xây dựng cho các AI Agent.

Bài viết được tổng hợp và biên soạn bằng AI từ các nguồn tin tức công nghệ. Nội dung mang tính tham khảo. Xem bài gốc ↗