Cherry Studio 命令注入漏洞

【高危】Cherry Studio 命令注入漏洞

漏洞描述

Cherry Studio 是一款开源的桌面客户端,用于支持多种大型语言模型(LLM)提供商。
受影响版本中,Cherry Studio在处理与MCP服务器的连接认证流程时存在缺陷。redirectToAuthorization 函数接收到来自服务器的授权端点URL后,未作任何安全检查,便将其直接传递给 open 函数。当服务器返回一个包含恶意命令的字符串时,open 函数会将其作为系统命令执行,导致命令注入漏洞。
修复版本中通过在调用 open 函数前,使用 sanitizeUrl 函数对授权端点URL进行无害化处理。此操作能够有效过滤URL中的非法协议和危险字符,从而阻断恶意命令的执行,防止命令注入漏洞。

MPS编号 MPS-qsoz-5vt4
CVE编号 CVE-2025-54074
处置建议 建议修复
发现时间 2025-08-12
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
cherry_studio [1.2.5, 1.5.2) 1.5.2

参考链接

https://www.oscs1024.com/hd/MPS-qsoz-5vt4

https://github.com/CherryHQ/cherry-studio/commit/6f73e93

https://github.com/CherryHQ/cherry-studio/security/advisories/GHSA-8xr5-732g-84px

排查方式

手动排查

检查版本:确认Cherry Studio版本是否在[1.2.5, 1.5.2)范围内;查看代码:检查redirectToAuthorization函数调用open前是否存在sanitizeUrl对URL进行处理;验证过滤:确认sanitizeUrl是否过滤非法协议(如file://)及危险字符(如|、&)。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=J4YJ

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

1.立即暂停使用Cherry Studio连接不受信任的MCP服务器
2.仅允许连接已知可信的MCP服务器,降低恶意URL注入风险
3.在官方修复版本发布前,限制Cherry Studio在隔离环境中运行,避免敏感操作

根本修复方案

1.通过官方渠道将Cherry Studio升级至1.5.2版本或更高版本
2.升级完成后,验证应用是否正常运行且所有功能不受影响
3.监控后续版本更新,及时应用安全补丁
4.定期审查应用连接的MCP服务器列表,确保仅连接可信服务器

(0)
上一篇 2025年8月7日 上午11:24
下一篇 2025年8月13日 上午11:34

相关推荐

  • Adobe Acrobat Reader 代码执行漏洞 (CVE-2023-26369)

    漏洞类型 输入验证不恰当 发现时间 2023-09-13 漏洞等级 高危 MPS编号 MPS-2023-5421 CVE编号 CVE-2023-26369 漏洞影响广度 广 漏洞危害 OSCS 描述 Adobe Acrobat Reader 是用于打开和使用在 Adobe Acrobat 中创建的 Adobe PDF 的工具。 在Adobe Acrobat …

    2023年9月14日
    0
  • NPM组件 @ctra/utils 等窃取主机敏感信息

    【高危】NPM组件 @ctra/utils 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @ctra/utils 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-oxnb-k1ly 处置建议 强烈建议修复 发现时间 2025-07-26 投毒仓库 npm 投毒类型 主机信息收集…

    2025年7月26日
    0
  • Apache James Server JMX端点暴露 反序列化漏洞 (CVE-2023-51518)

    漏洞类型 反序列化 发现时间 2024-02-27 漏洞等级 低危 MPS编号 MPS-f8st-hpv7 CVE编号 CVE-2023-51518 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache James 提供 在 JVM 上运行的完整、稳定、安全和可扩展的邮件服务器。 Apache James 服务器中 JMX 端点在认证前对未经验证的数据…

    2024年2月28日
    0
  • JumpServer 目录穿越漏洞 (CVE-2023-42819)

    漏洞类型 相对路径遍历 发现时间 2023-09-27 漏洞等级 中危 MPS编号 MPS-dw07-ztm9 CVE编号 CVE-2023-42819 漏洞影响广度 广 漏洞危害 OSCS 描述 JumpServer 是一款开源的堡垒机。 在JumpServer受影响版本中,由于在api/playbook.py文件直接使用os.path.join对file…

    2023年9月28日
    0
  • GitLab 角色权限提升漏洞 (CVE-2024-1250)

    漏洞类型 权限管理不当 发现时间 2024-02-13 漏洞等级 中危 MPS编号 MPS-fspd-zg1w CVE编号 CVE-2024-1250 漏洞影响广度 广 漏洞危害 OSCS 描述 GitLab 是由GitLab公司开发的、基于Git的集成软件开发平台。 由于在分配组访问令牌权限时权限分配不当,导致当用户被分配了具有manage_group_a…

    2024年2月16日
    0