CVE-2025-61929 — 神龙十问 AI 深度分析摘要
CVSS 9.7 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Cherry Studio 处理 `cherrystudio://mcp` 协议链接时,直接执行了 Base64 编码配置中的命令。 💥 **后果**:攻击者可实现 **任意代码执行 (RCE)**,彻底控制受害主机。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE**:CWE-94 (代码注入)。 🔍 **缺陷点**:URL 协议处理器未对 Base64 解码后的内容进行安全校验,直接作为系统命令执行。
Q3影响谁?(版本/组件)
📦 **厂商**:CherryHQ (千彗)。 💻 **产品**:Cherry Studio (多模型 AI 助手)。 📌 **状态**:2025-10-10 公布,需检查本地安装版本。
Q4黑客能干啥?(权限/数据)
👑 **权限**:获得 **用户级完整权限**。 📂 **数据**:可读取/修改任意文件,安装后门,横向移动。 ⚠️ **严重性**:CVSS 评分极高 (H/H/H),影响完整性、机密性和可用性。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:中等。 🖱️ **条件**:需要 **用户交互 (UI:R)**。受害者必须点击恶意构造的 `cherrystudio://mcp` 链接或配置文件。 🔑 **认证**:无需认证 (PR:N)。
Q6有现成Exp吗?(PoC/在野利用)
📜 **Exp**:目前公开数据中 **无现成 PoC/Exp** 列表 (pocs: [])。 🌍 **在野**:暂无在野利用报告,但鉴于 RCE 危害,需警惕后续爆发。
Q7怎么自查?(特征/扫描)
🔍 **自查**:检查是否安装了 Cherry Studio。 📂 **扫描**:监控日志中是否有异常的 `cherrystudio://mcp` 协议调用或 Base64 编码的命令执行痕迹。 🛡️ **防护**:部署 EDR 拦截可疑的子进程创建行为。
Q8官方修了吗?(补丁/缓解)
🩹 **官方**:已发布安全公告 (GHSA-hh6w-rmjc-26f6)。 ✅ **修复**:建议立即前往 GitHub 安全页面查看官方推荐的 **补丁版本** 或更新指引。
Q9没补丁咋办?(临时规避)
⏸️ **临时规避**: 1. **禁用协议关联**:移除 `.mcp` 或 `cherrystudio://` 与 Cherry Studio 的默认关联。 2. **输入过滤**:严格限制用户可导入的配置文件来源。 3. **沙箱运行**:在虚拟机或沙箱中运行该应用。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急 (Critical)**。 📢 **建议**:虽然需要用户点击,但 RCE 后果太严重。请立即 **升级软件** 或应用官方缓解措施,切勿轻信来源不明的 AI 配置文件。