CVE-2025-67744: CWE-94: ThinkInAIXYZ DeepChat 中的代码生成控制不当(‘代码注入’)
严重性: 严重 类型: 漏洞
CVE: CVE-2025-67744
DeepChat 是一个统一模型、工具和智能体的开源人工智能代理平台。在 0.5.3 版本之前,其 Mermaid 图表渲染组件存在一个允许任意 JavaScript 执行的安全漏洞。由于 Electron IPC 渲染器暴露给了 DOM,此跨站脚本(XSS)漏洞升级为完全的远程代码执行(RCE),允许攻击者执行任意系统命令。两个并发问题——不安全的 Mermaid 配置和暴露的 IPC 接口——导致了此问题。0.5.3 版本包含了修复补丁。
AI 分析
技术摘要
CVE-2025-67744 是一个影响由 ThinkInAIXYZ 开发的开源 AI 代理平台 DeepChat 的严重漏洞。问题源于 Mermaid 图表渲染组件,该组件在 0.5.3 版本之前被不安全地配置,允许任意 JavaScript 执行。此漏洞因 Electron IPC 渲染器接口暴露给 DOM 而加剧,将通常的跨站脚本(XSS)漏洞升级为完全的远程代码执行(RCE)漏洞。具体来说,不安全的 Mermaid 配置允许注入恶意脚本,而促进渲染进程与主进程间通信的 Electron IPC 接口被不当暴露,使得攻击者能够在主机上执行任意系统命令。此漏洞需要用户交互(例如,渲染恶意 Mermaid 图表)但不需要身份验证,因此远程攻击者可以访问。CVSS 3.1 基础评分 9.7 反映了此漏洞的严重性,其攻击向量为网络,攻击复杂度低,无需权限,且范围变更表明该漏洞影响了超出最初易受攻击代码的组件。影响包括完全破坏受影响系统的保密性、完整性和可用性。供应商已在 DeepChat 0.5.3 版本中通过修补不安全的 Mermaid 配置和保护 IPC 接口解决了此漏洞。截至发布日期,尚未有野外利用报告,但其严重性和易利用性使其成为 DeepChat 用户需要优先处理的问题。
潜在影响
对欧洲组织而言,CVE-2025-67744 的影响是巨大的。DeepChat 用于人工智能研究、开发和部署环境,这些环境通常处理敏感的知识产权和个人数据。成功利用可能导致完全的系统入侵、数据窃取、操纵或破坏,以及 AI 服务中断。这可能影响专有 AI 模型和数据集的保密性、AI 输出的完整性以及对业务运营至关重要的 AI 平台的可用性。该漏洞能够无需身份验证远程执行任意系统命令,增加了大规模入侵、网络内横向移动以及潜在勒索软件或其他恶意软件部署的风险。利用 AI 平台的技术、金融、医疗和政府等行业的组织尤其面临风险。此外,在开发流水线或内部工具中集成 DeepChat 可能使关键基础设施暴露给攻击者。目前缺乏已知漏洞利用为主动缓解提供了时间窗口,但严重的严重性要求立即采取行动,以防止潜在的未来攻击。
缓解建议
为缓解 CVE-2025-67744,组织应立即将 DeepChat 升级到 0.5.3 或更高版本,该版本已修复此漏洞。除了打补丁,组织还应审计并限制 Electron IPC 接口,确保它们不会不必要地暴露给 DOM 或不受信任的内容。实施严格的内容安全策略(CSP)以限制脚本执行并减少 XSS 攻击面。验证并清理所有用户输入,尤其是那些可能影响 Mermaid 图表渲染或其他动态内容的输入。采用网络分段将 AI 开发环境与更广泛的企业网络隔离,以限制入侵发生时的横向移动。监控日志和系统行为,查找异常的 IPC 活动或意外的命令执行。教育开发人员和用户关于在基于 Electron 的应用程序中渲染不受信任的 Mermaid 图表或其他动态内容的风险。最后,维护最新的软件依赖项清单并及时应用安全补丁,以减少对已知漏洞的暴露。
受影响国家
德国、法国、英国、荷兰、瑞典、芬兰、爱尔兰
技术详情
- 数据版本: 5.2
- 分配者简称: GitHub_M
- 日期预留: 2025-12-11T18:08:02.946Z
- Cvss 版本: 3.1
- 状态: PUBLISHED
威胁 ID: 6940b2a5d9bcdf3f3d15a2eb 添加到数据库时间: 2025年12月16日,凌晨1:15:17 最后丰富时间: 2025年12月16日,凌晨1:30:34 最后更新时间: 2025年12月16日,凌晨5:17:04 浏览量: 16
来源: CVE 数据库 V5 发布日期: 2025年12月16日,星期二