漏洞概述 标题: CVE Report: Unauthenticated Remote Code Execution via MCP Server Action in NextChat 严重程度: 9.8 (Critical) 漏洞类型: 未认证远程代码执行 (Unauthenticated RCE) 描述: NextChat (ChatGPT-Next-Web) 版本 2.16.1 中存在一个严重的未认证远程代码执行漏洞。 函数在 中暴露为 Next.js Server Action,且没有任何身份验证、授权或功能标志保护。未经身份验证的远程攻击者可以通过发送单个 HTTP POST 请求到应用根目录,利用攻击者控制的 和 参数,以服务器进程用户身份在服务器上生成任意子进程。这导致攻击者获得完整的服务器权限、所有 API 密钥和密钥的提取、文件系统访问以及横向移动能力。 影响范围 受影响版本: 2.16.1 (已确认), < 2.16.x (可能受影响) 受影响部署模式: Standalone mode ( ) - 受影响 Docker deployments - 受影响 Vercel deployments - 受影响 (Server Actions 被支持) 不受影响: Export/Static builds ( ) - 不受影响 (Server Actions 在静态导出模式下被禁用) 修复方案 官方修复: 页面未提供具体的官方修复补丁或更新版本。 临时缓解措施: 避免使用 Standalone、Docker 或 Vercel 等支持 Server Actions 的部署模式。 使用静态导出模式 ( ) 进行部署,因为该模式下 Server Actions 被禁用。 在环境变量中设置 (虽然代码中存在 守卫函数,但当前漏洞利用路径未调用此函数,因此此措施可能无效,需等待官方修复)。 POC 代码