
【漏洞通告】Cherry Studio 命令注入漏洞
漏洞概况
Cherry Studio是一款支持多个 LLM 提供商的桌面客户端。
近日,微步情报局获取到Cherry Studio修复了一处命令注入漏洞(CVE-2025-54074)。微步情报局已成功复现该漏洞。经分析该漏洞为由于Cherry Studio 在 HTTP Streamable 模式下与恶意 MCP 服务器连接时存在命令注入漏洞。攻击者可以设置一个兼容OAuth授权服务器端点的恶意MCP 服务器,并诱骗受害者连接该服务器,从而导致客户端遭受命令注入攻击。
漏洞细节已披露,建议受影响用户尽快修复。
漏洞处置优先级(VPT)
漏洞影响范围
漏洞复现
修复方案
官方修复方案:
官方已发布新版本修复漏洞,请访问链接下载:
https://github.com/CherryHQ/cherry-studio/releases/tag/v1.5.5
临时缓解措施:
请勿连接来源不受信任的MCP服务器
使用安全设备进行防护防止恶意命令执行
微步产品侧支持
微步威胁感知平台TDP 已支持检测,检测ID:S3100166977 ,模型/规则高于20250812000000可检出。
本文是转载文章,版权归原作者所有。建议访问原文,转载本文请联系原作者。
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果