关键信息 漏洞概述 漏洞名称: SillyTavern Web Interface Vulnerable DNS Rebinding 严重性: Critical (9.7/10) CVE ID: CVE-2025-59159 CVSS v3 基本指标: - 攻击向量: Network - 攻击复杂度: Low - 所需权限: None - 用户交互: Required - 范围: Changed - 机密性: High - 完整性: High - 可用性: High 影响范围 受影响版本: <=1.13.3 修复版本: 1.13.4 漏洞描述 摘要: SillyTavern 的 Web UI 存在 DNS 重绑定漏洞,允许攻击者执行恶意操作,如安装恶意扩展、读取聊天记录、注入任意 HTML 等。 详细信息: DNS 重绑定通过欺骗浏览器解析特定 IP 地址来绕过 CORS 策略,从而获得对 SillyTavern 实例的远程访问。 PoC (概念验证) 1. 在端口 8000 上托管 PoC HTML 文件。 2. 访问特定 URL 并输入 IP 地址进行重绑定。 3. 替换 HTML 中的 URL。 4. 使用 Firefox 或移动浏览器访问生成的 URL。 5. 检查开发者工具控制台以查看数据。 影响 攻击者可以读取用户聊天、注入 HTML 进行钓鱼、下载恶意扩展等,基本实现对 SillyTavern 的完全控制。 解决方案 修复措施: 在版本 1.13.4 中引入服务器配置设置,启用主机名验证。 环境变量: 文档和安全检查列表 提供进一步指导。