【高危】Cherry Studio 命令注入漏洞
漏洞描述
Cherry Studio 是一款开源的桌面客户端,用于支持多种大型语言模型(LLM)提供商。
受影响版本中,Cherry Studio在处理与MCP服务器的连接认证流程时存在缺陷。redirectToAuthorization 函数接收到来自服务器的授权端点URL后,未作任何安全检查,便将其直接传递给 open 函数。当服务器返回一个包含恶意命令的字符串时,open 函数会将其作为系统命令执行,导致命令注入漏洞。
修复版本中通过在调用 open 函数前,使用 sanitizeUrl 函数对授权端点URL进行无害化处理。此操作能够有效过滤URL中的非法协议和危险字符,从而阻断恶意命令的执行,防止命令注入漏洞。
| MPS编号 | MPS-qsoz-5vt4 |
|---|---|
| CVE编号 | CVE-2025-54074 |
| 处置建议 | 建议修复 |
| 发现时间 | 2025-08-12 |
| 利用成本 | 中 |
| 利用可能性 | 中 |
| 是否有POC | 是 |
影响范围
| 影响组件 | 受影响的版本 | 最小修复版本 |
|---|---|---|
| cherry_studio | [1.2.5, 1.5.2) | 1.5.2 |
参考链接
https://www.oscs1024.com/hd/MPS-qsoz-5vt4
https://github.com/CherryHQ/cherry-studio/commit/6f73e93
https://github.com/CherryHQ/cherry-studio/security/advisories/GHSA-8xr5-732g-84px
排查方式
手动排查
检查版本:确认Cherry Studio版本是否在[1.2.5, 1.5.2)范围内;查看代码:检查redirectToAuthorization函数调用open前是否存在sanitizeUrl对URL进行处理;验证过滤:确认sanitizeUrl是否过滤非法协议(如file://)及危险字符(如|、&)。
一键自动排查全公司此类风险
墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。
试用地址:https://www.murphysec.com/adv?code=J4YJ
提交漏洞情报:https://www.murphysec.com/bounty
处置方式
应急缓解方案
1.立即暂停使用Cherry Studio连接不受信任的MCP服务器
2.仅允许连接已知可信的MCP服务器,降低恶意URL注入风险
3.在官方修复版本发布前,限制Cherry Studio在隔离环境中运行,避免敏感操作
根本修复方案
1.通过官方渠道将Cherry Studio升级至1.5.2版本或更高版本
2.升级完成后,验证应用是否正常运行且所有功能不受影响
3.监控后续版本更新,及时应用安全补丁
4.定期审查应用连接的MCP服务器列表,确保仅连接可信服务器