平台
python
组件
astrbot
修复版本
4.22.1
4.22.2
AstrBot 4.22.0–4.22.1 存在一个命令注入漏洞,该漏洞位于 astrbot/dashboard/routes/tools.py 文件的 addmcpserver 函数中。攻击者可以通过操纵 command 参数执行任意操作系统命令,从而可能完全控制受影响的设备。该漏洞已公开,攻击者可以利用它来执行恶意操作。项目已收到问题报告,但尚未响应。
在 AstrBot 中发现了一个命令注入漏洞,具体位于 astrbot/dashboard/routes/tools.py 文件的 addmcpserver 函数中。该缺陷存在于 4.22.1 之前的版本中,允许远程攻击者通过操纵 command 参数在底层系统上执行任意命令。该漏洞的严重程度根据 CVSS 评分为 6.3,表明中等到高度的风险。漏洞可以远程利用,并且信息已公开披露,这大大增加了 AstrBot 用户的风险。尽管已通知开发人员,但他们尚未做出回应,这令人担忧。
该漏洞位于 AstrBot 的 MCP Endpoint 组件中的 addmcpserver 函数中。攻击者可以通过发送操纵 command 参数的恶意请求来利用此缺陷。这种操纵允许执行操作系统命令,从而可能允许攻击者控制服务器。该漏洞的公开披露意味着有可用于利用的工具和技术,从而增加了攻击的可能性。开发人员的缺乏回应意味着该漏洞可能会在一段时间内未得到修复。
Organizations deploying AstrBot versions 4.22.0 through 4.22.1, particularly those with limited network segmentation or inadequate input validation practices, are at significant risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as a compromise of one user's account could lead to a broader system compromise.
• python / server:
journalctl -u astrbot -g 'command injection'• python / server:
ps aux | grep -i 'add_mcp_server' | grep -v grep• generic web:
curl -I http://your-astrbot-server/dashboard/tools/add_mcp_server | grep -i 'command injection'disclosure
漏洞利用状态
EPSS
4.42% (89% 百分位)
CISA SSVC
由于开发人员尚未为 CVE-2026-6118 提供修复程序(补丁),因此建议使用 4.22.1 之前的版本的 AstrBot 用户立即采取行动。虽然没有直接的解决方案,但建议在发布更新之前禁用或限制对 AstrBot 仪表板的远程访问。实施防火墙和入侵检测系统可以帮助减轻风险。监控系统日志以查找可疑活动至关重要。如果漏洞对您的环境构成不可接受的风险,请考虑迁移到替代解决方案。
Actualice AstrBot a una versión corregida. El proveedor no ha respondido, por lo que se recomienda monitorear la situación y aplicar la actualización tan pronto como esté disponible. Consulte la documentación oficial de AstrBot para obtener instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
命令注入是一种安全漏洞,允许攻击者在底层操作系统上执行任意命令。
攻击者可能会获得对您系统的未经授权的访问权限,窃取敏感数据,甚至完全控制服务器。
建议禁用仪表板的远程访问并监控系统日志以查找可疑活动。
目前,开发人员没有提供任何修复程序。缓解措施包括限制远程访问和加强系统安全。
将受影响的系统与网络隔离,更改密码,并进行全面的安全审计。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。