漏洞概况

Cherry Studio是一款支持多个 LLM 提供商的桌面客户端。

近日,微步情报局获取到Cherry Studio修复了一处命令注入漏洞(CVE-2025-54074)。微步情报局已成功复现该漏洞。经分析该漏洞为由于Cherry Studio 在 HTTP Streamable 模式下与恶意 MCP 服务器连接时存在命令注入漏洞。攻击者可以设置一个兼容OAuth授权服务器端点的恶意MCP 服务器,并诱骗受害者连接该服务器,从而导致客户端遭受命令注入攻击。

漏洞细节已披露,建议受影响用户尽快修复。

漏洞处置优先级(VPT)

漏洞影响范围

漏洞复现

修复方案

官方修复方案:

官方已发布新版本修复漏洞,请访问链接下载:

https://github.com/CherryHQ/cherry-studio/releases/tag/v1.5.5

临时缓解措施:

  • 请勿连接来源不受信任的MCP服务器

  • 使用安全设备进行防护防止恶意命令执行

微步产品侧支持

  • 微步威胁感知平台TDP 已支持检测,检测ID:S3100166977 ,模型/规则高于20250812000000可检出。