漏洞总结:AstrBot T2I 模板管理服务端模板注入 (SSTI) 漏洞概述 漏洞编号:#7330 漏洞类型:服务端模板注入 (SSTI) 受影响组件:AstrBot (版本 <= 4.22.1) 漏洞成因:AstrBot 允许经过身份验证的用户创建和更新文本转图像 (T2I) 模板。这些模板是 Jinja2 HTML 文件,被发送到远程渲染端点进行处理。攻击者可以注入恶意 Jinja2 模板载荷,导致远程服务器上的信息泄露或远程代码执行 (RCE)。 CVSS 评分:8.5 (High) 影响范围 远程代码执行 (RCE):当 配置为指向未沙箱化的 Jinja2 渲染器时,攻击者可执行任意 OS 命令。 服务端代码评估:即使针对默认沙箱端点,Jinja2 表达式仍会被评估(例如 会返回 49)。 拒绝服务 (DoS):资源密集型表达式可导致服务器超时或崩溃。 信息泄露:可访问 Jinja2 全局变量(如 , , , )及 键。 第三方服务器影响:默认端点 ( ) 是共享服务,可能导致所有 AstrBot 用户受影响。 修复方案 官方修复:该漏洞已在 AstrBot 后续版本中修复(受影响版本为 <= 4.22.1)。 临时缓解:避免使用默认的共享渲染端点,或确保自定义端点配置了严格的沙箱环境。 概念验证 (POC) 代码 1. 自动化利用脚本 (poc_ssti_rce.py) 2. 手动利用步骤 (Step 1: Create Malicious Template) 3. 手动利用步骤 (Step 3: Verify Remote Endpoint Accepts Template)