aider-mcp OS Command Injection Vulnerability #1 漏洞总结 漏洞概述 漏洞类型:OS Command Injection (OS命令注入) CWE ID:CWE-78 受影响组件: 和 根本原因: 工具在调用 命令时,将用户可控的 和 参数直接拼接成字符串执行,未进行转义或隔离。攻击者可通过构造恶意文件名(包含 shell 元字符如 、 、反引号等)注入并执行任意操作系统命令。 影响范围 受影响版本:Commit 及之前版本。 安全影响: 机密性:高(可读取仓库密钥、环境变量等)。 完整性:高(可修改源码、写入持久化文件)。 可用性:高(可删除文件、耗尽资源或导致服务崩溃)。 CVSS v3.1 评分:10.0 (Critical) 修复方案 1. 替换执行方式:将字符串拼接改为参数数组执行,避免 shell 解析。 2. 输入过滤:对 实施保守的文件名白名单过滤。 3. 测试:添加针对 payload(如 、 、 )的回归测试。 概念验证 (POC) 代码 以下 JSON 请求展示了如何通过 参数注入命令: