Tại sao một AI Agent có thể phân tích toàn bộ lỗ hổng của axios trong chưa đầy 1ms?
Một thử nghiệm gần đây đã chỉ ra rằng một AI Agent có thể trả lời đầy đủ về mức độ rủi ro của thư viện `axios` — cài đặt 55 triệu lần mỗi tuần — trong chưa đầy một mili-giây. Không cần API key, không có giới hạn tốc độ, chỉ là một đồ thị dữ liệu cục bộ được tối ưu hóa hoàn hảo cho các tác vụ bảo mật.

Tôi đã hướng một AI Agent đến một gói npm đơn lẻ — axios — một máy khách HTTP được cài đặt 55 triệu lần mỗi tuần, và đặt câu hỏi: gói này rủi ro đến đâu?
Trong th chưa đầy một mili-giây, nó đã trả về 13 lỗ hổng đã biết được tương quan từ cơ sở dữ liệu CVE, điểm khai thác EPSS, danh sách CISA KEV, các bản khai thác công khai, phân loại điểm yếu và bản đồ ATT&CK.
Không cần API key. Không có cuộc gọi mạng. Không có giới hạn tốc độ.
Chỉ là một đồ thị (graph) cục bộ. Tốc độ dưới mili-giây.
Dưới đây là những gì đã diễn ra.
Thiết lập ban đầu
VulnGraph là một đồ thị tình báo lỗ hổng bảo mật (vulnerability intelligence graph) kết nối trước (pre-join) 9 nguồn uy tín thành một tệp ánh xạ bộ nhớ duy nhất. Nó cung cấp 16 công cụ thông qua Model Context Protocol (MCP) — tiêu chuẩn để cấp quyền truy cập công cụ cho các AI Agent.
Tôi đã kết nối nó với một tác nhân AI và bắt đầu đặt câu hỏi về axios.
13 CVE. 7 Mức độ Nghiêm trọng Cao. 0.14ms.
Cuộc gọi đầu tiên — lookup_package — đã trả về hồ sơ lỗ hổng đầy đủ:
| CVE | Mức độ nghiêm trọng | CVSS | EPSS | PoCs |
|---|---|---|---|---|
| CVE-2025-27152 | HIGH | 7.7 | 0.07% | 3 |
| CVE-2025-58754 | HIGH | 7.5 | 0.11% | — |
| CVE-2026-25639 | HIGH | 7.5 | 0.05% | — |
| CVE-2021-3749 | HIGH | 7.5 | 8.26% | 1 |
| CVE-2024-39338 | MEDIUM | 4.0 | 2.88% | — |
| CVE-2023-45857 | — | — | 0.13% | 3 |
| CVE-2019-10742 | — | — | 13.52% | — |
Đó không chỉ là ID của các CVE. Mỗi hàng đều có điểm cơ sở CVSS, xác suất khai thác EPSS (khả năng bị khai thác trong 30 ngày tới) và số lượng mã chứng minh khái niệm (PoC) từ GitHub và ExploitDB. Tất cả đều được kết nối trước. Tất cả đều tức thì.
[email protected] có an toàn không?
{
"package": "axios",
"version": "1.6.0",
"vulnerable": true,
"cve_count": 13,
"highest_severity": "HIGH"
}
0.019ms. Agent hiện đã biết rằng không nên đề xuất phiên bản này trong bất kỳ đoạn mã nào nó viết ra.
Bạn nên sửa lỗi nào trước?
Đây là nơi mọi thứ trở nên thú vị. VulnGraph không chỉ liệt kê các CVE — nó phân loại mức độ ưu tiên (triage) chúng.
Công cụ assess_risk đã chấm điểm các CVE hàng đầu của axios bằng một mô hình có trọng số: mức độ nghiêm trọng CVSS, xác suất EPSS, độ chín của phương thức khai thác và bối cảnh tiếp xúc.
| Ưu tiên | CVE | Điểm rủi ro | Mức độ | Sửa trong |
|---|---|---|---|---|
| 1 | CVE-2021-3749 | 5.62 | MEDIUM | 7 ngày |
| 2 | CVE-2025-27152 | 5.60 | MEDIUM | 7 ngày |
| 3 | CVE-2026-25639 | 3.75 | LOW | 30 ngày |
| 4 | CVE-2024-39338 | 2.04 | LOW | 30 ngày |
| 5 | CVE-2023-45857 | 1.75 | LOW | 30 ngày |
Bạn có nhận thấy điều gì không? CVE-2021-3749 có thứ hạng cao hơn CVE-2025-27152 mặc dù điểm CVSS thấp hơn. Tại sao? Điểm EPSS của nó là 8.26% (phân vị thứ 92) — nghĩa là khả năng bị khai thác thực tế cao hơn nhiều.
Nếu chỉ dựa vào CVSS thì sẽ sai lầm. Hầu hết các trình quét lỗ hổng cũng sẽ mắc sai lầm này.
Đi sâu vào SSRF trong axios (CVE-2025-27152)
Tôi đã yêu cầu agent đi sâu hơn vào CVE-2025-27152. Công cụ get_exploit_intel đã ánh xạ toàn bộ bối cảnh mối đe dọa trong 0.034ms:
- Mức độ nghiêm trọng: HIGH (CVSS 7.7)
- Độ chín của khai thác: POC — 3 bản khai thác PoC công khai trên GitHub
- Điểm yếu: CWE-918 (Server-Side Request Forgery - SSRF)
- Có trong KEV không: Không (chưa thấy trong thực tế)
- EPSS: 0.07% — xác suất hiện tại thấp
Theo dõi luồng CWE-918, VulnGraph đã tiết lộ rằng SSRF được phân loại trên 1.401 CVE trong đồ thị. Đáng nguy hiểm nhất là CVE-2021-40438 — Apache mod_proxy SSRF, EPSS 94.4%, có trong danh sách CISA KEV, CVSS 9.0.
Chỉ một CVE đã kéo ra một luồng dữ liệu, làm bóc tách toàn bộ một lớp điểm yếu trên đồ thị.
Duyệt đồ thị (Graph Traversal)
Đây là lợi ích cốt lõi. Công cụ get_related đã truy xuất tất cả các kết nối từ CVE-2025-27152 trong một lần duyệt đơn lẻ:
CVE-2025-27152
|-- affects --> npm:axios
|-- affects --> cpe:axios:axios
|-- has_poc --> GitHub-PoC:CVE-2025-27152:0
|-- has_poc --> GitHub-PoC:CVE-2025-27152:1
|-- has_poc --> GitHub-PoC:CVE-2025-27152:2
+-- classified_as --> CWE-918 (SSRF)
Nó không phải là 6 cuộc gọi API được ghép lại với nhau. Nó là một bước nhảy duy nhất qua dữ liệu được kết nối trước. 0.05ms.
467.939 Nút. 9 Nguồn. Một tệp duy nhất.
VulnGraph kết nối trước dữ liệu từ 9 nguồn uy tín:
| Nguồn | Bản ghi | Cung cấp gì |
|---|---|---|
| CVE List V5 | 342.360 | Mọi lỗ hổng đã công bố |
| EPSS | 324.894 | Xác suất khai thác — cái gì có thể bị tấn công |
| CISA KEV | 1.557 | Các lỗ hổng đang được khai thác tích cực |
| OSV | 43.606 | Cảnh báo hệ sinh thái với phạm vi phiên bản bị ảnh hưởng |
| ExploitDB | 30.409 | Các bản khai thác đã công bố |
| PoC-in-GitHub | 14.826 | Mã PoC |
| MITRE ATT&CK | 18.224 | Kỹ thuật, tác nhân đe dọa, phần mềm độc hại |
| Nuclei Templates | 3.999 | Mẫu quét tự động |
| CWE | 745 | Phân loại điểm yếu |
Đồ thị mở ra trong ~100 micro-giây thông qua mmap. Các tra cứu điểm chạy trong <1ms. Không có cuộc gọi mạng, không có khởi động nguội (cold start), không có giới hạn tốc độ.
Mọi phản hồi đều bao gồm một data_freshness hiển thị chính xác lần cuối cùng mỗi nguồn được đồng bộ — vì dữ liệu lỗ hổng cũ kỹ còn tệ hơn là không có dữ liệu.
Tại sao lại dùng MCP?
Model Context Protocol là tiêu chuẩn đang nổi lên để cung cấp quyền truy cập công cụ cho các AI Agent. VulnGraph triển khai nó một cách nguyên bản — 16 công cụ qua JSON-RPC, có sẵn qua HTTP hoặc stdio.
Bất kỳ agent tương thích MCP nào cũng có thể tự động phát hiện các công cụ này. Agent gọi tools/list, thấy 16 công cụ tình báo lỗ hổng với lược đồ đầu vào đầy đủ và bắt đầu truy vấn — không cần tài liệu, không cần mã tích hợp.
{
"method": "tools/call",
"params": {
"name": "check_version",
"arguments": {
"ecosystem": "npm",
"package": "axios",
"version": "1.7.4"
}
}
}
Chỉ 0.019ms sau, agent biết liệu phụ thuộc mà nó sắp đề xuất có an toàn hay không.
Điều này cho phép:
- Các agent xem xét mã (code review) đánh dấu các phụ kiện dễ bị tổn thương trước khi gộp code (merge).
- Các trợ lý bảo mật phân loại ưu tiên dựa trên tình báo khai thác thực tế, không chỉ là CVSS.
- Các agent phản ứng sự cố ánh xạ CVE từ gói phần mềm đến kỹ thuật và tác nhân đe dọa.
- Các cổng CI/CD chặn các bản triển khai có lỗ hổng đang được khai thác tích cực.
Hãy thử ngay
vulngraph.tools — toàn bộ đồ thị 467K nút chạy ngay trên trình duyệt của bạn qua WebAssembly. Tìm kiếm bất kỳ CVE nào, khám phá các mối quan hệ và xem dữ liệu thời gian thực trực tiếp.
VulnGraph là động cơ đồ thị viết bằng Rust được hỗ trợ bởi các tệp nhị phân ánh xạ bộ nhớ. 467.939 nút. 602.467 cạnh. 9 nguồn. Tốc độ dưới mili-giây. Được xây dựng cho các AI Agent.
Bài viết liên quan

Công nghệ
George Orwell đã tiên đoán sự trỗi dậy của "rác thải AI" trong tác phẩm 1984
16 tháng 4, 2026

Phần mềm
Anthropic ra mắt Claude Opus 4.7: Nâng cấp mạnh mẽ cho lập trình nhưng vẫn thua Mythos Preview
16 tháng 4, 2026

Công nghệ
Qwen3.6-35B-A3B: Quyền năng Lập trình Agentic, Nay Đã Mở Cửa Cho Tất Cả
16 tháng 4, 2026
