CVE-2025-68952:CWE-94:eigent-ai eigent 中代码生成控制不当(代码注入)
严重等级: 严重 类型: 漏洞 CVE: CVE-2025-68952
概述 Eigent 是一个多智能体工作流自动化平台。在 0.0.60 版本中,发现了一个“一键”远程代码执行漏洞。该漏洞允许攻击者通过特定的交互(一键点击)在受害者的机器或服务器上执行任意代码。此问题已在 0.0.61 版本中修复。
AI分析
技术摘要
CVE-2025-68952 是 eigent-ai 开发的多智能体工作流自动化产品 Eigent 在 0.0.60 版本中发现的一个严重安全漏洞。该漏洞被归类为 CWE-94,即代码生成控制不当,在本案例中表现为远程代码执行漏洞。攻击者可以通过触发导致在受害者机器或服务器上执行任意代码的特定交互,通过网络远程利用此漏洞,且无需任何身份验证或用户交互。这意味着攻击者可以运行他们选择的任何代码,从而可能完全控制受影响的系统。该漏洞的 CVSS 4.0 基础评分为 9.3,反映了其严重性:易于利用(网络向量,无需特权或用户交互)以及对系统机密性、完整性和可用性的严重影响。该漏洞于 2025 年 12 月 27 日公开披露,并在 Eigent 的 0.0.61 版本中修复。目前尚未有已知的在野利用报告,但其严重性和利用的简易性使其成为一个高风险问题。根本原因在于 Eigent 内部对代码输入或生成过程的验证或清理不当,从而导致恶意代码注入和执行。此漏洞威胁到任何 Eigent 0.0.60 的部署,尤其是在产品暴露于网络或集成到关键工作流程的环境中。
潜在影响
对于欧洲的组织来说,此漏洞的影响可能很严重。Eigent 是一个多智能体工作流自动化工具,可能用于运营、管理或决策过程。利用该漏洞可能导致系统完全被破坏、数据泄露、业务运营中断以及在网络内潜在的横向移动。机密性可能因数据外泄而受损,完整性因未经授权的代码执行改变工作流或数据而受到破坏,可用性则因破坏性负载或拒绝服务条件而受影响。鉴于其关键的 CVSS 评分且无需认证或用户交互,攻击者可以轻松远程利用暴露的实例,增加了广泛攻击的风险。高度依赖 AI 驱动自动化的行业(如金融、制造业或公共服务)的组织,如果个人数据暴露,可能面临运营瘫痪或 GDPR 下的监管后果。目前缺乏在野已知利用,为主动缓解提供了窗口,但威胁形势可能迅速演变。
缓解建议
欧洲组织应立即将 Eigent 安装从 0.0.60 版本升级到已修复的 0.0.61 或更高版本。如果无法立即打补丁,应采取网络级缓解措施,例如通过防火墙或 VPN 限制对 Eigent 服务的访问,并实施严格的网络分段以隔离易受攻击的实例。采用具有签名或启发式功能的入侵检测和防御系统来检测异常的代码注入尝试。如果存在自定义集成或扩展,请进行彻底的代码审计和输入验证审查。监控日志中是否存在指示利用尝试的异常活动。此外,在适用的情况下实施应用层防火墙或 Web 应用防火墙以过滤恶意负载。定期更新和测试事件响应计划,以快速应对潜在的违规事件。最后,与 eigent-ai 保持密切沟通以获取更新和建议。
受影响国家
德国,法国,英国,荷兰,瑞典,芬兰,比利时,意大利
技术详情
数据版本: 5.2 分配者简称: GitHub_M 日期预留: 2025-12-26T16:46:35.335Z CVSS 版本: 4.0 状态: 已发布 威胁 ID: 694f5b38b11716a1460d26a7 添加到数据库: 2025年12月27日,上午4:06:16 最后丰富: 2025年12月27日,上午4:06:53 最后更新: 2025年12月29日,上午4:10:53 浏览量: 48
来源: CVE 数据库 V5 发布日期: 2025年12月27日,星期六