支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-23733 基础信息
漏洞信息
                                        # Lobe Chat XSS漏洞可能升级为RCE

## 概述
LobeChat 是一个开源聊天应用平台。在版本 2.0.0-next.180 之前,其 Mermaid 图表渲染器存在存储型跨站脚本(Stored XSS)漏洞,可被利用实现远程代码执行(RCE)。

## 影响版本
- 受影响版本:低于 2.0.0-next.180 的所有版本  
- 修复版本:2.0.0-next.180

## 细节
- 漏洞位于 Mermaid 内容渲染组件,攻击者可构造恶意 Mermaid 代码注入并存储 JavaScript 脚本。
- 用户查看含有恶意内容的图表时,脚本在应用上下文中执行,触发 Stored XSS。
- 由于应用使用 Electron 并暴露 `electronAPI` IPC 通信接口,攻击者可利用该接口调用系统级功能。
- 成功利用 XSS 可通过 `electronAPI` 执行任意系统命令,实现远程代码执行(RCE)。

## 影响
- 攻击者可完全控制客户端机器,执行任意系统命令。
- 漏洞允许持久化恶意代码存储,影响所有查看受感染内容的用户。
- 本地用户权限下的任意代码执行,可能导致数据泄露、系统被控或横向移动。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Lobe Chat has Cross-Site Scripting (XSS) issue that may escalate to Remote Code Execution (RCE)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
LobeChat is an open source chat application platform. Prior to version 2.0.0-next.180, a stored Cross-Site Scripting (XSS) vulnerability in the Mermaid artifact renderer allows attackers to execute arbitrary JavaScript within the application context. This XSS can be escalated to Remote Code Execution (RCE) by leveraging the exposed `electronAPI` IPC bridge, allowing attackers to run arbitrary system commands on the victim's machine. Version 2.0.0-next.180 patches the issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-23733 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-23733 的情报信息
  • 标题: Cross-Site Scripting(XSS) escalate to Remote Code Execution(RCE) · Advisory · lobehub/lobe-chat · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            该漏洞的关键信息如下:
    
    - **漏洞类型**: 跨站脚本(XSS)升级为远程代码执行(RCE)
    - **严重性**: 关键(Critical),CVSS v3 基础评分为 9.7/10,涉及到威胁攻击的向量为网络,复杂度为低,无需特权
    - **漏洞来源**: lobehub/lobe-chat
    - **受影响版本**: <= v2.0.0-next.179
    - **修复版本**: v2.0.0-next.180
    - **CVE编号**: CVE-2026-23733
    - **漏洞细节**:
      - 漏洞存在于Mermaid图表渲染器中的Renderer组件,该组件负责在聊天中渲染Mermaid图表。
      - 来自用户或AI生成的消息的内容变量直接传递给Mermaid组件,不进行任何清理或验证。
      - 如果内容包含恶意HTML标签,它们将被执行,导致存储型XSS漏洞。
      - 在桌面版本中,应用程序通过contextBridge暴露一个特权IPC桥,使渲染器进程能够调用系统命令,从而升级为RCE漏洞。
      - 攻击者可以注入恶意的Mermaid图,执行JavaScript,调用window.electronAPI.invoke,以运行任意系统命令,实现完全的远程代码执行。
    - **PoC**: 给出了相关细节的代码内容与文字内容。
    - **影响**: 远程代码执行(RCE),意味着攻击者可以远程控制受影响的系统。
                                            
    Cross-Site Scripting(XSS) escalate to Remote Code Execution(RCE) · Advisory · lobehub/lobe-chat · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2026-23733
四、漏洞 CVE-2026-23733 的评论

暂无评论


发表评论