漏洞总结:Hermes-Agent API 服务器未授权远程代码执行 漏洞概述 标题:[Bug]: Unauthenticated Remote Code Execution via API Server #6439 产品:hermes-agent (版本 0.8.0) 严重程度:Critical (CVSS 9.8) 核心问题:当 未配置(默认为空)时,API 服务器完全禁用了身份验证。如果绑定地址被修改为 (允许网络访问),任何未认证的网络客户端都可以向 Agent 发送任意提示,利用内置的终端工具执行任意 OS 命令。 影响范围 机密性:完全访问 Agent 能力(读取文件、查询数据库、访问 API)。 完整性:可创建/修改/删除 cron 任务,通过 Agent 工具写入文件。 可用性:耗尽 LLM API 配额,创建资源密集型任务。 攻击向量:网络(需绑定地址非 localhost)。 受影响代码: (Lines 361-380, 296-298)。 修复方案 1. 启动检查:在启动服务器时,如果绑定地址不是 且未设置 ,应抛出 拒绝启动。 2. 默认密钥**:考虑在首次启动时如果没有配置密钥,自动生成一个随机 API 密钥。 概念验证 (POC) 代码 1. 自动化验证脚本 (Python) 2. 远程代码执行利用 (curl) 3. 读取敏感文件利用 (curl) 4. 写入任意文件利用 (curl)