プラットフォーム
python
コンポーネント
astrbot
修正版
4.22.1
4.22.2
AstrBot のバージョン 4.22.0 から 4.22.1 には、install-upload Endpoint の installpluginupload 関数においてサンドボックスの問題が存在します。この脆弱性は、悪意のあるユーザーが File 引数を操作することで、サンドボックスを回避し、不正なコードを実行できる可能性があります。リモートからの攻撃が可能であり、エクスプロイトが公開されているため、早急な対応が必要です。現時点では公式な修正パッチは提供されていません。
The core of this vulnerability lies in the mishandling of file uploads within AstrBot's plugin installation process. An attacker can exploit this by crafting malicious plugin files designed to bypass the intended sandbox restrictions. Successful exploitation could lead to arbitrary code execution on the server hosting AstrBot, granting the attacker complete control over the system. This could involve data theft, modification of system configurations, or even the deployment of further malicious payloads. The public availability of an exploit significantly increases the likelihood of widespread exploitation.
This vulnerability has been publicly disclosed and a proof-of-concept exploit is available, indicating a higher probability of exploitation. The vulnerability has been added to the CISA KEV catalog, further emphasizing its significance. The lack of a response from the project developers raises concerns about the timeliness of a patch and the potential for continued exploitation.
Organizations and individuals utilizing AstrBot for automation and chatbot development are at risk. Specifically, those running versions 4.22.0 through 4.22.1 are particularly vulnerable. Shared hosting environments where AstrBot is deployed alongside other applications are also at increased risk, as a successful exploit could potentially compromise the entire hosting infrastructure.
• python / server:
ps aux | grep astrbot• python / server:
journalctl -u astrbot -f | grep "install_plugin_upload"• generic web:
curl -I http://your-astbot-server/dashboard/routes/plugin.pydisclosure
エクスプロイト状況
EPSS
0.04% (13% パーセンタイル)
CISA SSVC
The primary mitigation for CVE-2026-6117 is to upgrade AstrBot to a version that addresses this vulnerability. As of the current information, no patched version has been released. Until a patch is available, consider implementing temporary workarounds. These might include restricting file upload sizes, implementing stricter file type validation on the server-side, and employing a Web Application Firewall (WAF) to filter out potentially malicious requests. Monitor AstrBot's logs for any suspicious file upload activity. After a patch is released, upgrade AstrBot and confirm the fix by attempting a plugin upload with a known malicious payload (in a controlled environment) to ensure the sandbox restrictions are properly enforced.
Actualice AstrBot a una versión corregida. El proveedor no ha respondido a los informes de vulnerabilidad, por lo que se recomienda monitorear las actualizaciones oficiales del proyecto para obtener una solución.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-6117 は、AstrBot の install-upload Endpoint におけるサンドボックスの問題です。これにより、攻撃者はサンドボックスを回避し、不正なコードを実行できる可能性があります。
AstrBot のバージョンが 4.22.0 または 4.22.1 の場合、この脆弱性の影響を受ける可能性があります。
現時点では公式な修正パッチは提供されていません。脆弱性への対応として、影響を受けるデバイスの使用を停止するか、ネットワークから隔離することを推奨します。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。