Plateforme
python
Composant
astrbot
Corrigé dans
4.22.1
4.22.2
Une vulnérabilité d'injection de commandes a été détectée dans AstrBot, affectant les versions 4.22.0 et 4.22.1. Cette faille se trouve dans la fonction 'addmcpserver' du fichier 'astrbot/dashboard/routes/tools.py'. La manipulation de l'argument 'command' peut permettre l'exécution de commandes arbitraires sur le système d'exploitation.
Une vulnérabilité d'injection de commandes a été identifiée dans AstrBot, plus précisément dans la fonction addmcpserver du fichier astrbot/dashboard/routes/tools.py. Cette faille, présente dans les versions jusqu'à 4.22.1, permet à un attaquant distant d'exécuter des commandes arbitraires sur le système sous-jacent en manipulant l'argument command. La vulnérabilité est notée 6.3 sur l'échelle CVSS, ce qui indique un risque modéré à élevé. Le fait que l'exploitation soit possible à distance et que l'information ait été rendue publique augmente considérablement le risque pour les utilisateurs d'AstrBot. Le manque de réponse du développeur malgré l'avoir été informé du problème est un facteur préoccupant.
La vulnérabilité réside dans la fonction addmcpserver au sein du composant MCP Endpoint d'AstrBot. Un attaquant peut exploiter cette faille en envoyant une requête malveillante qui manipule l'argument command. Cette manipulation permet l'exécution de commandes du système d'exploitation, permettant potentiellement à l'attaquant de prendre le contrôle du serveur. La divulgation publique de la vulnérabilité signifie que des outils et des techniques d'exploitation sont disponibles, augmentant la probabilité d'attaques. Le manque de réponse du développeur implique que la vulnérabilité pourrait rester non corrigée pendant une période prolongée.
Organizations deploying AstrBot versions 4.22.0 through 4.22.1, particularly those with limited network segmentation or inadequate input validation practices, are at significant risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as a compromise of one user's account could lead to a broader system compromise.
• python / server:
journalctl -u astrbot -g 'command injection'• python / server:
ps aux | grep -i 'add_mcp_server' | grep -v grep• generic web:
curl -I http://your-astrbot-server/dashboard/tools/add_mcp_server | grep -i 'command injection'disclosure
Statut de l'Exploit
EPSS
4.42% (percentile 89%)
CISA SSVC
Vecteur CVSS
Étant donné que le développeur n'a pas fourni de correctif (patch) pour CVE-2026-6118, les utilisateurs d'AstrBot sur les versions antérieures à 4.22.1 sont fortement conseillés de prendre des mesures immédiates. Bien qu'il n'y ait pas de solution directe, il est recommandé de déconnecter ou de restreindre l'accès à distance au tableau de bord d'AstrBot jusqu'à ce qu'une mise à jour soit publiée. La mise en œuvre de pare-feu et de systèmes de détection d'intrusion peut aider à atténuer le risque. La surveillance des journaux système à la recherche d'activités suspectes est cruciale. Envisagez de migrer vers une solution alternative si la vulnérabilité représente un risque inacceptable pour votre environnement.
Actualice AstrBot a una versión corregida. El proveedor no ha respondido, por lo que se recomienda monitorear la situación y aplicar la actualización tan pronto como esté disponible. Consulte la documentación oficial de AstrBot para obtener instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
L'injection de commandes est un type de vulnérabilité de sécurité qui permet à un attaquant d'exécuter des commandes arbitraires sur le système d'exploitation sous-jacent.
Un attaquant pourrait obtenir un accès non autorisé à votre système, voler des données confidentielles ou même prendre le contrôle complet du serveur.
Il est recommandé de déconnecter l'accès à distance au tableau de bord et de surveiller les journaux système à la recherche d'activités suspectes.
Actuellement, il n'y a pas de correctif fourni par le développeur. Les mesures d'atténuation comprennent la restriction de l'accès à distance et le renforcement de la sécurité du système.
Isolez le système affecté du réseau, modifiez les mots de passe et effectuez un audit de sécurité complet.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.