关键信息 漏洞概述 漏洞名称: Cherry Studio 在连接恶意 MCP 服务器时易受 OS 命令注入攻击 CVE ID: CVE-2023-54074 严重性: Critical 影响版本与修复版本 受影响版本: v1.2.5 - v1.5.1 已修复版本: v1.5.2 根因分析 问题描述: Cherry Studio 的 mcp 客户端在 HTTP Streamable 模式下未能正确验证服务器提供的元数据,如 。攻击者可以设置一个带有可利用的授权服务器端点的恶意 MCP 服务器,诱使受害者连接,从而导致 OS 命令注入。 脆弱代码示例: 概念验证 (PoC) 步骤: - 部署 PoC 代码: https://github.com/superboy5-3c03c31a933b866c7af92d23b722a4f1defile-exp-as.py - 打开 Cherry Studio -> 设置 -> MCP 设置 -> 添加服务器 -> 快速创建 - 选择 Streamable HTTP 类型; 将 URL 设置为 PoC 服务器 IP -> 保存 - 连接 MCP 服务器后,OS 命令 被执行。 展示截图 截图显示了 MCP 服务器配置界面、PoC 服务器运行情况以及命令执行结果。