プラットフォーム
python
コンポーネント
astrbot
修正版
4.22.1
4.22.2
AstrBot のバージョン 4.22.0 から 4.22.1 には、MCP Endpoint の addmcpserver 関数においてコマンドインジェクションの脆弱性が存在します。この脆弱性は、悪意のあるユーザーが command 引数を操作することで、OS コマンドを不正に実行できる可能性があります。リモートからの攻撃が可能であり、エクスプロイトが公開されているため、早急な対応が必要です。現時点では公式な修正パッチは提供されていません。
AstrBotにおいて、astrbot/dashboard/routes/tools.pyファイルのaddmcpserver関数にコマンドインジェクションの脆弱性が発見されました。バージョン4.22.1以前に存在するこの欠陥により、攻撃者はcommand引数を操作することで、基盤となるシステム上で任意のコマンドを実行できます。この脆弱性の深刻度はCVSSスコア6.3と評価されており、中程度から高いリスクを示しています。リモートからの攻撃が可能であり、情報が公に開示されているという事実は、AstrBotユーザーにとってのリスクを大幅に高めています。通知にもかかわらず開発者が対応していないことは、懸念事項です。
この脆弱性は、AstrBotのMCP Endpointコンポーネント内のaddmcpserver関数に存在します。攻撃者は、command引数を操作する悪意のあるリクエストを送信することで、この欠陥を利用できます。この操作により、オペレーティングシステムのコマンドが実行され、攻撃者がサーバーの制御を奪う可能性があります。この脆弱性の公的開示により、攻撃のためのツールと技術が利用可能になり、攻撃の可能性が高まります。開発者の対応がないことは、この脆弱性が長期間修正されない可能性があることを意味します。
Organizations deploying AstrBot versions 4.22.0 through 4.22.1, particularly those with limited network segmentation or inadequate input validation practices, are at significant risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as a compromise of one user's account could lead to a broader system compromise.
• python / server:
journalctl -u astrbot -g 'command injection'• python / server:
ps aux | grep -i 'add_mcp_server' | grep -v grep• generic web:
curl -I http://your-astrbot-server/dashboard/tools/add_mcp_server | grep -i 'command injection'disclosure
エクスプロイト状況
EPSS
4.42% (89% パーセンタイル)
CISA SSVC
開発者がCVE-2026-6118に対する修正プログラムを提供していないため、バージョン4.22.1以前のAstrBotユーザーは直ちに措置を講じる必要があります。直接的な解決策はありませんが、更新がリリースされるまでAstrBotダッシュボードへのリモートアクセスを無効または制限することをお勧めします。ファイアウォールと侵入検知システムの導入は、リスクを軽減するのに役立ちます。システムログを監視して、疑わしいアクティビティがないか確認することが重要です。脆弱性が環境にとって許容できないリスクをもたらす場合は、代替ソリューションへの移行を検討してください。
Actualice AstrBot a una versión corregida. El proveedor no ha respondido, por lo que se recomienda monitorear la situación y aplicar la actualización tan pronto como esté disponible. Consulte la documentación oficial de AstrBot para obtener instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
コマンドインジェクションは、攻撃者が基盤となるオペレーティングシステム上で任意のコマンドを実行できるセキュリティ脆弱性の種類です。
攻撃者は、あなたのシステムへの不正アクセスを獲得したり、機密データを盗んだり、サーバーの完全な制御を奪ったりする可能性があります。
ダッシュボードへのリモートアクセスを無効にし、システムログを監視して疑わしいアクティビティがないか確認することをお勧めします。
現在、開発者から修正プログラムは提供されていません。緩和策には、リモートアクセスを制限し、システムセキュリティを強化することが含まれます。
影響を受けたシステムをネットワークから隔離し、パスワードを変更し、完全なセキュリティ監査を実行してください。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。