漏洞总结:Chatbox MCP Stdio 传输任意命令执行 (CVE-2024-XXXX) 漏洞概述 Chatbox v1.20.0 及更早版本存在严重远程代码执行(RCE)漏洞。该漏洞源于 MCP(Model Context Protocol)服务器配置中缺乏命令验证。攻击者可通过以下三种独立途径注入恶意命令,且无需用户额外交互(除初始触发外): 1. Deep Link:点击恶意链接。 2. Data Import:导入恶意 JSON 配置文件。 3. Renderer JavaScript:通过 XSS 或 DevTools 控制台执行。 根本原因: Sink (漏洞点): 在创建时未对 和 进行任何验证。 Amplifier (放大器):应用启动时会自动启用并启动所有已配置的 MCP 服务器,导致恶意命令自动执行。 影响范围 产品:Chatbox (Community Edition) 版本:v1.20.0 及更早版本 组件:MCP Stdio Transport + Deep Link Handler + Data Import CVSS 评分:9.8 (Critical) 影响描述: 远程代码执行:以用户权限执行任意命令。 持久化:恶意配置在重启后依然存在并重新执行。 无需额外点击:数据导入向量在重启后自动执行。 跨平台:适用于 macOS, Windows, Linux。 修复方案 1. Fix 1: 命令白名单 (修复根本原因) 在 处理 时,验证 是否在允许列表中。 2. Fix 2: Deep Link 验证 (修复向量 1) 在 中,如果检测到 为 ,则拒绝配置并显示警告。 3. Fix 3: 数据导入验证 (修复向量 2) 在 的 函数中,过滤掉包含 键的配置。 4. Fix 4: 移除原始 invoke (深度防御)** 在 中,不暴露未经过验证的 原始函数,而是暴露经过验证的函数。 POC 代码 向量 1: Deep Link POC 向量 2: 恶意导入文件 (Malicious Import File) 向量 3: Renderer JavaScript POC (用于 DevTools 控制台或 XSS)