Cherry Studio 命令注入漏洞

【高危】Cherry Studio 命令注入漏洞

漏洞描述

Cherry Studio 是一款开源的桌面客户端,用于支持多种大型语言模型(LLM)提供商。
受影响版本中,Cherry Studio在处理与MCP服务器的连接认证流程时存在缺陷。redirectToAuthorization 函数接收到来自服务器的授权端点URL后,未作任何安全检查,便将其直接传递给 open 函数。当服务器返回一个包含恶意命令的字符串时,open 函数会将其作为系统命令执行,导致命令注入漏洞。
修复版本中通过在调用 open 函数前,使用 sanitizeUrl 函数对授权端点URL进行无害化处理。此操作能够有效过滤URL中的非法协议和危险字符,从而阻断恶意命令的执行,防止命令注入漏洞。

MPS编号 MPS-qsoz-5vt4
CVE编号 CVE-2025-54074
处置建议 建议修复
发现时间 2025-08-12
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
cherry_studio [1.2.5, 1.5.2) 1.5.2

参考链接

https://www.oscs1024.com/hd/MPS-qsoz-5vt4

https://github.com/CherryHQ/cherry-studio/commit/6f73e93

https://github.com/CherryHQ/cherry-studio/security/advisories/GHSA-8xr5-732g-84px

排查方式

手动排查

检查版本:确认Cherry Studio版本是否在[1.2.5, 1.5.2)范围内;查看代码:检查redirectToAuthorization函数调用open前是否存在sanitizeUrl对URL进行处理;验证过滤:确认sanitizeUrl是否过滤非法协议(如file://)及危险字符(如|、&)。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=J4YJ

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

1.立即暂停使用Cherry Studio连接不受信任的MCP服务器
2.仅允许连接已知可信的MCP服务器,降低恶意URL注入风险
3.在官方修复版本发布前,限制Cherry Studio在隔离环境中运行,避免敏感操作

根本修复方案

1.通过官方渠道将Cherry Studio升级至1.5.2版本或更高版本
2.升级完成后,验证应用是否正常运行且所有功能不受影响
3.监控后续版本更新,及时应用安全补丁
4.定期审查应用连接的MCP服务器列表,确保仅连接可信服务器

(0)
上一篇 2025年8月7日 上午11:24
下一篇 2025年8月13日 上午11:34

相关推荐

  • Splunk Enterprise XSLT 远程代码执行漏洞 (CVE-2023-46214)

    漏洞类型 XPath盲注 发现时间 2023-11-21 漏洞等级 高危 MPS编号 MPS-1j9c-4oyt CVE编号 CVE-2023-46214 漏洞影响广度 一般 漏洞危害 OSCS 描述 Splunk 是一款机器数据的引擎,可用于收集、索引和利用所有应用程序、服务器和设备生成的快速移动型计算机数据 。 Splunk 受影响版本存在任意代码执行漏…

    2023年11月21日
    0
  • Telegram Windows客户端可执行文件限制不当RCE漏洞 (MPS-38wf-ilyv)

    漏洞类型 不完整的黑名单 发现时间 2024-04-13 漏洞等级 高危 MPS编号 MPS-38wf-ilyv CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 Telegram是提供开源客户端的跨平台即时通信软件。 在其客户端中通过黑名单限制Windows下可执行文件后缀,由于黑名单列表错误拼写了python zipapp后缀pyz…

    漏洞 2024年4月15日
    0
  • 用友 U8 Cloud、GRP-U8、A++V8.31存在多个高危漏洞

    漏洞类型 注入 发现时间 2023/5/17 漏洞等级 高危 MPS编号 MPS-u37w-cdit CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 用友 U8 Cloud、GRP-U8 是用友软件公司开发的提供企业资源管理解决方案的产品。用友 U8 Cloud 存在3个高危漏洞,分别为LoggingConfigServlet反序列化…

    2023年8月31日
    0
  • Glibc ld.so 本地权限提升漏洞【POC公开】 (CVE-2023-4911)

    漏洞类型 越界写入 发现时间 2023-10-08 漏洞等级 高危 MPS编号 MPS-9vzd-wc5f CVE编号 CVE-2023-4911 漏洞影响广度 广 漏洞危害 OSCS 描述 Glibc 是GNU项目中的标准C库,为程序提供核心库功能和系统调用封装。 由于 Glibc 的 GNU C 库中的动态加载程序 ld.so 在处理 GLIBC_TUN…

    2023年10月9日
    0
  • Apache bRPC 存在http请求走私风险 (CVE-2024-23452)

    漏洞类型 HTTP请求走私 发现时间 2024-02-08 漏洞等级 中危 MPS编号 MPS-2glc-5ao0 CVE编号 CVE-2024-23452 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache bRPC 是百度开源的工业级 RPC 框架,常用于搜索、存储、机器学习等高性能系统。 Apache bRPC 0.9.5至1.7.0版本中由于…

    2024年2月9日
    0