平台
javascript
组件
anything-llm
修复版本
1.11.2
AnythingLLM 是一款将内容片段转换为 LLM 聊天参考的应用。在 1.11.1 及更早版本中,AnythingLLM Desktop 存在 Streaming Phase XSS 漏洞,该漏洞可能升级为远程代码执行 (RCE),原因是 Electron 配置不安全。该漏洞无需用户交互,只需正常的聊天使用即可触发。此问题源于前端/src/utils/chat/markdown.js 中自定义的 markdown-it 图像渲染器,它直接将 token.content 插入到 alt 属性中,而未进行 HTML 实体转义。
此漏洞允许攻击者通过精心构造的聊天内容注入恶意脚本,这些脚本将在用户的本地计算机上执行。由于该漏洞无需用户交互,攻击者可以通过控制 LLM 的输入来触发它。攻击者可以利用此漏洞窃取敏感信息,例如浏览器 Cookie、凭据和本地文件。此外,攻击者还可以利用此漏洞安装恶意软件、操纵系统设置或进行进一步的攻击,例如横向移动到网络中的其他系统。由于该漏洞涉及远程代码执行,因此其潜在影响非常严重,可能导致系统完全被攻陷。
此漏洞已公开披露,并且存在公开的利用代码。由于其严重性和易利用性,该漏洞可能成为攻击者的目标。目前尚无已知的活跃利用活动,但由于漏洞的公开性,攻击者可能会利用此漏洞进行攻击。建议尽快采取缓解措施,以降低风险。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的风险。
Users of AnythingLLM Desktop, particularly those handling sensitive data or operating in environments with limited security controls, are at significant risk. Shared hosting environments where multiple users share the same instance of AnythingLLM Desktop are also particularly vulnerable, as an attacker could potentially compromise the entire system.
• javascript / desktop:
Get-Process -Name AnythingLLM | Select-Object -ExpandProperty Path• javascript / desktop: Check for unusual JavaScript files or modifications within the AnythingLLM installation directory. • javascript / desktop: Monitor Electron process network activity for suspicious requests related to image rendering. • javascript / desktop: Examine the application's configuration files for any signs of tampering or unauthorized modifications.
disclosure
漏洞利用状态
EPSS
0.05% (17% 百分位)
CISA SSVC
缓解此漏洞的首要措施是升级到最新版本的 AnythingLLM,该版本已修复此问题。如果无法立即升级,可以考虑以下缓解措施:禁用 AnythingLLM 的聊天功能,或者限制 LLM 的输入来源,以防止恶意内容注入。此外,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意输入。虽然这些措施不能完全消除风险,但可以降低攻击成功的可能性。升级后,请确认新版本已正确安装并配置,并且聊天功能正常运行。
将 AnythingLLM 更新到 1.11.1 之后的版本。这修复了可能导致远程代码执行的 XSS 漏洞。可以通过从官方网站下载最新版本或使用相应的包管理器来执行更新。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-32626 是 AnythingLLM 应用程序中发现的一个严重漏洞,该漏洞允许攻击者通过跨站脚本攻击 (XSS) 执行远程代码 (RCE)。该漏洞影响 AnythingLLM ≤ 1.11.1 版本。
如果您正在使用 AnythingLLM 1.11.1 或更早版本,则您可能受到此漏洞的影响。请立即升级到最新版本。
修复此漏洞的最佳方法是升级到最新版本的 AnythingLLM,该版本已修复此问题。如果无法立即升级,请考虑采取缓解措施,例如禁用聊天功能。
虽然目前尚无已知的活跃利用活动,但由于漏洞的公开性,攻击者可能会利用此漏洞进行攻击。建议尽快采取缓解措施。
请访问 AnythingLLM 的官方网站或 GitHub 仓库,以获取有关此漏洞的安全公告和修复信息。
CVSS 向量