一、 漏洞 CVE-2025-49835 基础信息
漏洞信息
                                        # GHSL-2025-047: GPT-SoVITS 命令注入漏洞

## 漏洞概述
GPT-SoVITS-WebUI 是一个语音转换和文本转语音的Web界面。在版本20250228v3及其之前的版本中,存在一个命令注入漏洞,该漏洞出现在 `webui.py` 文件中的 `open_asr` 函数内。

## 影响版本
- 20250228v3及之前的所有版本

## 漏洞细节
在 `open_asr` 函数中,用户输入的 `asr_inp_dir`(以及其他变量)被直接拼接进命令中,并在服务器上执行,导致任意命令执行。

## 漏洞影响
攻击者可以利用这个漏洞在服务器上执行任意命令,从而可能造成严重的安全问题。截至目前,还没有已知的修复版本。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
GHSL-2025-047: GPT-SoVITS Command Injection vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
GPT-SoVITS-WebUI is a voice conversion and text-to-speech webUI. In versions 20250228v3 and prior, there is a command injection vulnerability in webui.py open_asr function. asr_inp_dir (and a number of other variables) takes user input, which is passed to the open_asr function, which concatenates the user input into a command and runs it on the server, leading to arbitrary command execution. At time of publication, no known patched versions are available.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在命令中使用的特殊元素转义处理不恰当(命令注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-49835 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-49835 的情报信息
  • 标题: GHSL-2025-045_GHSL-2025-048: Command injection in GPT-SoVITS - CVE-2025-49833, CVE-2025-49834, CVE-2025-49835, CVE-2025-49836 | GitHub Security Lab -- 🔗来源链接

    标签: x_refsource_CONFIRM

    神龙速读
  • 标题: GPT-SoVITS/webui.py at 165882d64f474b3563fa91adc1a679436ae9c3b8 · RVC-Boss/GPT-SoVITS · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

  • 标题: GPT-SoVITS/webui.py at 165882d64f474b3563fa91adc1a679436ae9c3b8 · RVC-Boss/GPT-SoVITS · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

  • 标题: GPT-SoVITS/webui.py at 165882d64f474b3563fa91adc1a679436ae9c3b8 · RVC-Boss/GPT-SoVITS · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

  • 标题: GPT-SoVITS/webui.py at 165882d64f474b3563fa91adc1a679436ae9c3b8 · RVC-Boss/GPT-SoVITS · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

  • https://nvd.nist.gov/vuln/detail/CVE-2025-49835