Plataforma
python
Componente
astrbot
Corrigido em
4.22.1
4.22.2
Uma vulnerabilidade de Command Injection foi identificada no AstrBot, afetando as versões 4.22.0 e 4.22.1. Essa falha permite a execução de comandos arbitrários no sistema, comprometendo a segurança do dispositivo. A exploração remota é possível, e um exploit já foi divulgado publicamente. O projeto foi notificado, mas ainda não respondeu.
Uma vulnerabilidade de injeção de comandos foi identificada no AstrBot, especificamente na função addmcpserver do arquivo astrbot/dashboard/routes/tools.py. Essa falha, presente em versões até 4.22.1, permite que um atacante remoto execute comandos arbitrários no sistema subjacente, manipulando o argumento command. A vulnerabilidade é classificada como 6.3 na escala CVSS, indicando um risco moderado a alto. O fato de a exploração ser possível remotamente e a informação ter sido divulgada publicamente aumenta significativamente o risco para os usuários do AstrBot. A falta de resposta do desenvolvedor, apesar de ter sido notificado do problema, é um fator preocupante.
A vulnerabilidade reside na função addmcpserver dentro do componente MCP Endpoint do AstrBot. Um atacante pode explorar essa falha enviando uma solicitação maliciosa que manipule o argumento command. Essa manipulação permite a execução de comandos do sistema operacional, potencialmente permitindo que o atacante obtenha o controle do servidor. A divulgação pública da vulnerabilidade significa que ferramentas e técnicas para exploração estão disponíveis, aumentando a probabilidade de ataques. A falta de resposta do desenvolvedor implica que a vulnerabilidade poderá permanecer sem correção por um período prolongado.
Organizations deploying AstrBot versions 4.22.0 through 4.22.1, particularly those with limited network segmentation or inadequate input validation practices, are at significant risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as a compromise of one user's account could lead to a broader system compromise.
• python / server:
journalctl -u astrbot -g 'command injection'• python / server:
ps aux | grep -i 'add_mcp_server' | grep -v grep• generic web:
curl -I http://your-astrbot-server/dashboard/tools/add_mcp_server | grep -i 'command injection'disclosure
Status do Exploit
EPSS
4.42% (percentil 89%)
CISA SSVC
Vetor CVSS
Considerando que o desenvolvedor não forneceu uma correção (patch) para CVE-2026-6118, os usuários do AstrBot em versões anteriores a 4.22.1 são fortemente aconselhados a tomar medidas imediatas. Embora não haja uma solução direta, recomenda-se desconectar ou restringir o acesso remoto ao painel do AstrBot até que uma atualização seja lançada. A implementação de firewalls e sistemas de detecção de intrusão pode ajudar a mitigar o risco. Monitorar os logs do sistema em busca de atividades suspeitas é crucial. Considere migrar para uma solução alternativa se a vulnerabilidade representar um risco inaceitável para o seu ambiente.
Actualice AstrBot a una versión corregida. El proveedor no ha respondido, por lo que se recomienda monitorear la situación y aplicar la actualización tan pronto como esté disponible. Consulte la documentación oficial de AstrBot para obtener instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
A injeção de comandos é um tipo de vulnerabilidade de segurança que permite que um atacante execute comandos arbitrários no sistema operacional subjacente.
Um atacante pode obter acesso não autorizado ao seu sistema, roubar dados confidenciais ou até mesmo assumir o controle completo do servidor.
Recomenda-se desconectar o acesso remoto ao painel e monitorar os logs do sistema em busca de atividades suspeitas.
Atualmente, não há correção fornecida pelo desenvolvedor. As medidas de mitigação incluem restringir o acesso remoto e fortalecer a segurança do sistema.
Isole o sistema afetado da rede, altere as senhas e realize uma auditoria de segurança completa.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.