Plataforma
javascript
Componente
deepchat
Corregido en
0.5.2
DeepChat, una plataforma de chat de IA de código abierto, presenta una vulnerabilidad de Cross-Site Scripting (XSS) en versiones 0.5.1 y anteriores. Esta falla permite a atacantes inyectar código malicioso a través de contenido Mermaid no sanitizado, lo que puede resultar en la ejecución remota de código en la máquina de la víctima. No se ha publicado una solución definitiva al momento de la publicación, requiriendo medidas de mitigación inmediatas.
La vulnerabilidad XSS en DeepChat permite a un atacante inyectar scripts maliciosos en las páginas web visualizadas por los usuarios de la plataforma. Al explotar esta falla, un atacante podría robar cookies de sesión, redirigir a los usuarios a sitios web maliciosos o incluso ejecutar código arbitrario en el contexto del navegador de la víctima. La capacidad de ejecución remota de código, lograda eludiendo los filtros de seguridad, amplía significativamente el alcance del ataque, permitiendo potencialmente el control de la máquina del usuario. Esta vulnerabilidad es particularmente preocupante debido a la naturaleza de DeepChat como plataforma de chat de IA, donde los usuarios pueden compartir información sensible.
Esta vulnerabilidad ha sido publicada el 2025-12-09. No se ha confirmado la explotación activa en campañas conocidas, pero la severidad CRÍTICA y la facilidad de explotación (bypass de filtros) sugieren un riesgo significativo. No se ha añadido a KEV al momento de la publicación. La existencia de un bypass en el filtro de atributos peligrosos indica que la vulnerabilidad es fácilmente explotable.
Organizations and individuals deploying DeepChat, particularly those using it in environments where user-supplied content is processed, are at risk. Shared hosting environments where multiple users share the same DeepChat instance are especially vulnerable, as an attacker could potentially compromise the entire environment through a single user's account.
• javascript / web: Inspect DeepChat application code for instances of electron.ipcRenderer calls with unsanitized user input.
• javascript / web: Monitor network traffic for requests containing suspicious Mermaid code patterns, particularly those with unquoted HTML attributes and HTML entity encoding.
• javascript / web: Use browser developer tools to identify and analyze any unexpected JavaScript execution within the DeepChat application.
• javascript / web: Review DeepChat logs for any errors or warnings related to Mermaid parsing or rendering.
disclosure
Estado del Exploit
EPSS
0.26% (49% percentil)
CISA SSVC
Vector CVSS
Dado que no hay una solución oficial disponible, se recomienda encarecidamente actualizar a la versión 0.5.2 tan pronto como esté disponible. Mientras tanto, se pueden implementar medidas de mitigación. Implementar una validación y sanitización más robusta del contenido Mermaid antes de renderizarlo es crucial. Esto incluye el uso de bibliotecas de sanitización de HTML confiables y la aplicación de políticas de seguridad de contenido (CSP) estrictas para limitar las fuentes de scripts permitidas. Monitorear el tráfico de red en busca de patrones sospechosos, como solicitudes a dominios desconocidos o inyecciones de código, también puede ayudar a detectar y prevenir ataques. Se recomienda revisar y fortalecer las reglas del firewall de aplicaciones web (WAF) para bloquear intentos de inyección de código malicioso.
Actualice DeepChat a una versión posterior a 0.5.1 cuando esté disponible una versión corregida. Actualmente no hay una solución disponible, por lo que se recomienda monitorear las actualizaciones de seguridad de ThinkInAIXYZ y evitar el uso de contenido Mermaid no confiable hasta que se publique una solución.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-66481 is a critical XSS vulnerability in DeepChat versions 0.5.1 and below, allowing attackers to bypass sanitization and potentially achieve Remote Code Execution (RCE).
You are affected if you are using DeepChat versions 0.5.1 or earlier. Upgrade to 0.5.2 or later to mitigate the risk.
Upgrade DeepChat to version 0.5.2 or later. As a temporary workaround, implement a WAF rule to block suspicious Mermaid code.
While no public exploit is currently known, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation.
Refer to the DeepChat project's official security advisories and release notes for the latest information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.