CVE-2025-58357 — 神龙十问 AI 深度分析摘要
CVSS 9.7 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:5ire 桌面 AI 助手存在 **XSS(跨站脚本)** 漏洞。 💥 **后果**:攻击者可在聊天页面注入恶意脚本,导致用户浏览器执行非预期代码,严重威胁用户隐私与系统安全。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-79(跨站脚本)。 🛠️ **缺陷点**:聊天页面的 **脚本小工具** 存在 **内容注入** 缺陷,未对用户输入进行严格过滤或转义。
Q3影响谁?(版本/组件)
📦 **产品**:5ire(Ironben 开发的跨平台桌面 AI 助手)。 🏷️ **受影响版本**:**0.13.2** 版本。 👤 **厂商**:nanbingxyz。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: 1. **窃取数据**:读取用户敏感信息、Cookie 或会话令牌。 2. **操控界面**:伪造 UI 诱导用户点击。 3. **持久化攻击**:结合其他漏洞实现更深层的控制。 🔑 **权限**:利用用户当前浏览上下文权限。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:**中等**。 🔒 **认证**:无需认证(PR:N)。 👀 **交互**:需要用户交互(UI:R),即用户需访问被篡改的聊天页面或点击恶意链接。 🌐 **攻击向量**:网络远程(AV:N)。
Q6有现成Exp吗?(PoC/在野利用)
📜 **Exp/PoC**:漏洞数据中 **pocs** 字段为空,暂无公开现成 Exp。 🌍 **在野利用**:未提及在野利用情况,但 CVSS 评分高,风险不容忽视。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查是否运行 **5ire v0.13.2**。 2. 在聊天界面尝试输入特殊字符(如 `<script>alert(1)</script>`),观察是否执行。 3. 使用 Web 安全扫描器检测 **XSS** 特征。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:**已修复**。 📢 **补丁版本**:**v0.14.0**。 🔗 **参考链接**:GitHub Release 页面及安全公告(GHSA-8527-3cch-95gf)。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**: 1. **立即升级**至 v0.14.0 或更高版本。 2. 若无法升级,避免在聊天窗口输入不可信内容。 3. 启用浏览器 **XSS Auditor**(若支持)或安装安全插件进行过滤。
Q10急不急?(优先级建议)
🚨 **优先级**:**高**。 📊 **CVSS**:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H(严重级别)。 💡 **建议**:鉴于涉及桌面 AI 助手且影响全面(C:H/I:H/A:H),建议 **立即升级** 以消除风险。