Platform
python
Component
astrbot
Opgelost in
4.22.1
4.22.2
Een kwetsbaarheid is vastgesteld in AstrBot versies 4.22.0 tot en met 4.22.1. Deze kwetsbaarheid bevindt zich in de addmcpserver functie van het bestand astrbot/dashboard/routes/tools.py. Door manipulatie van het 'command' argument kan een aanvaller willekeurige commando's uitvoeren, wat ernstige gevolgen kan hebben.
Er is een command injection kwetsbaarheid geïdentificeerd in AstrBot, specifiek in de functie addmcpserver van het bestand astrbot/dashboard/routes/tools.py. Deze fout, aanwezig in versies tot 4.22.1, stelt een remote aanvaller in staat willekeurige commando's uit te voeren op het onderliggende systeem door het argument command te manipuleren. De kwetsbaarheid wordt beoordeeld als 6.3 op de CVSS-schaal, wat een matig tot hoog risico aangeeft. Het feit dat exploitatie op afstand mogelijk is en de informatie publiekelijk is bekendgemaakt, verhoogt het risico voor AstrBot-gebruikers aanzienlijk. Het gebrek aan reactie van de ontwikkelaar, ondanks dat hij over het probleem is geïnformeerd, is een zorgwekkende factor.
De kwetsbaarheid bevindt zich in de functie addmcpserver binnen de MCP Endpoint-component van AstrBot. Een aanvaller kan deze fout uitbuiten door een kwaadaardige aanvraag te verzenden die het argument command manipuleert. Deze manipulatie maakt de uitvoering van besturingssysteemcommando's mogelijk, waardoor de aanvaller mogelijk de controle over de server kan overnemen. De publieke bekendmaking van de kwetsbaarheid betekent dat tools en technieken voor exploitatie beschikbaar zijn, waardoor de kans op aanvallen toeneemt. Het gebrek aan reactie van de ontwikkelaar impliceert dat de kwetsbaarheid gedurende een langere periode onopgelost kan blijven.
Organizations deploying AstrBot versions 4.22.0 through 4.22.1, particularly those with limited network segmentation or inadequate input validation practices, are at significant risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as a compromise of one user's account could lead to a broader system compromise.
• python / server:
journalctl -u astrbot -g 'command injection'• python / server:
ps aux | grep -i 'add_mcp_server' | grep -v grep• generic web:
curl -I http://your-astrbot-server/dashboard/tools/add_mcp_server | grep -i 'command injection'disclosure
Exploit Status
EPSS
4.42% (89% percentiel)
CISA SSVC
CVSS-vector
Aangezien de ontwikkelaar geen fix (patch) heeft geleverd voor CVE-2026-6118, wordt AstrBot-gebruikers op versies vóór 4.22.1 ten zeerste aangeraden onmiddellijk actie te ondernemen. Hoewel er geen directe oplossing is, wordt het aanbevolen om de remote toegang tot het AstrBot dashboard te deactiveren of te beperken totdat een update is uitgebracht. Het implementeren van firewalls en intrusion detection systemen kan helpen het risico te verminderen. Het monitoren van systeemlogboeken op verdachte activiteiten is cruciaal. Overweeg om over te stappen op een alternatieve oplossing als de kwetsbaarheid een onaanvaardbaar risico vormt voor uw omgeving.
Actualice AstrBot a una versión corregida. El proveedor no ha respondido, por lo que se recomienda monitorear la situación y aplicar la actualización tan pronto como esté disponible. Consulte la documentación oficial de AstrBot para obtener instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Command injection is een type beveiligingslek dat een aanvaller in staat stelt willekeurige commando's uit te voeren op het onderliggende besturingssysteem.
Een aanvaller kan ongeautoriseerde toegang tot uw systeem krijgen, vertrouwelijke gegevens stelen of zelfs de volledige controle over de server overnemen.
Het wordt aanbevolen om de remote toegang tot het dashboard te deactiveren en de systeemlogboeken te monitoren op verdachte activiteiten.
Momenteel is er geen fix geleverd door de ontwikkelaar. Mitigerende maatregelen omvatten het beperken van remote toegang en het versterken van de systeembeveiliging.
Isoleer het getroffen systeem van het netwerk, wijzig wachtwoorden en voer een volledige beveiligingsaudit uit.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.