Plattform
python
Komponente
astrbot
Behoben in
4.22.1
4.22.2
CVE-2026-6118 is a command injection vulnerability affecting AstrBot versions 4.22.0 through 4.22.1. This flaw allows attackers to inject and execute arbitrary commands on the server, potentially leading to unauthorized access and system compromise. The vulnerability resides within the addmcpserver function of the astrbot/dashboard/routes/tools.py file. While a fix has not yet been released by the vendor, mitigation strategies are available.
Eine Command-Injection-Schwachstelle wurde in AstrBot identifiziert, insbesondere in der Funktion addmcpserver der Datei astrbot/dashboard/routes/tools.py. Dieser Fehler, der in Versionen bis 4.22.1 vorhanden ist, ermöglicht einem Remote-Angreifer, beliebige Befehle auf dem zugrunde liegenden System auszuführen, indem er das Argument command manipuliert. Die Schwachstelle wird mit 6.3 auf der CVSS-Skala bewertet, was ein moderates bis hohes Risiko anzeigt. Die Tatsache, dass die Ausnutzung remote möglich ist und die Informationen öffentlich bekannt gegeben wurden, erhöht das Risiko für AstrBot-Benutzer erheblich. Das Fehlen einer Reaktion des Entwicklers, obwohl er über das Problem informiert wurde, ist ein besorgniserregender Faktor.
Die Schwachstelle befindet sich in der Funktion addmcpserver innerhalb der MCP Endpoint-Komponente von AstrBot. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er eine bösartige Anfrage sendet, die das Argument command manipuliert. Diese Manipulation ermöglicht die Ausführung von Betriebssystembefehlen, wodurch der Angreifer möglicherweise die Kontrolle über den Server übernehmen kann. Die öffentliche Bekanntmachung der Schwachstelle bedeutet, dass Tools und Techniken zur Ausnutzung verfügbar sind, was die Wahrscheinlichkeit von Angriffen erhöht. Das Fehlen einer Reaktion des Entwicklers impliziert, dass die Schwachstelle über einen längeren Zeitraum unbehoben bleiben könnte.
Organizations deploying AstrBot versions 4.22.0 through 4.22.1, particularly those with limited network segmentation or inadequate input validation practices, are at significant risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as a compromise of one user's account could lead to a broader system compromise.
• python / server:
journalctl -u astrbot -g 'command injection'• python / server:
ps aux | grep -i 'add_mcp_server' | grep -v grep• generic web:
curl -I http://your-astrbot-server/dashboard/tools/add_mcp_server | grep -i 'command injection'disclosure
Exploit-Status
EPSS
4.42% (89% Perzentil)
CISA SSVC
CVSS-Vektor
Da der Entwickler keinen Fix (Patch) für CVE-2026-6118 bereitgestellt hat, wird AstrBot-Benutzern in Versionen vor 4.22.1 dringend empfohlen, sofort Maßnahmen zu ergreifen. Obwohl es keine direkte Lösung gibt, wird empfohlen, den Remote-Zugriff auf das AstrBot-Dashboard zu deaktivieren oder einzuschränken, bis ein Update veröffentlicht wird. Die Implementierung von Firewalls und Intrusion-Detection-Systemen kann dazu beitragen, das Risiko zu mindern. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten ist entscheidend. Erwägen Sie, auf eine alternative Lösung umzusteigen, wenn die Schwachstelle ein inakzeptables Risiko für Ihre Umgebung darstellt.
Actualice AstrBot a una versión corregida. El proveedor no ha respondido, por lo que se recomienda monitorear la situación y aplicar la actualización tan pronto como esté disponible. Consulte la documentación oficial de AstrBot para obtener instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Command Injection ist eine Art von Sicherheitslücke, die es einem Angreifer ermöglicht, beliebige Befehle auf dem zugrunde liegenden Betriebssystem auszuführen.
Ein Angreifer könnte unbefugten Zugriff auf Ihr System erhalten, vertrauliche Daten stehlen oder sogar die vollständige Kontrolle über den Server übernehmen.
Es wird empfohlen, den Remote-Zugriff auf das Dashboard zu deaktivieren und die Systemprotokolle auf verdächtige Aktivitäten zu überwachen.
Derzeit gibt es keinen Fix, der vom Entwickler bereitgestellt wurde. Abhilfemaßnahmen umfassen die Beschränkung des Remote-Zugriffs und die Stärkung der Systemsicherheit.
Isolieren Sie das betroffene System vom Netzwerk, ändern Sie Passwörter und führen Sie eine vollständige Sicherheitsprüfung durch.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.