SillyTavern 存在高危漏洞(CVE-2025-59159,CVSS 9.7),可导致本地 AI 实例遭远程完全控制

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

SillyTavern团队发布安全公告,警告其Web界面存在高危漏洞CVE-2025-59159,攻击者可远程控制实例,窃取聊天记录并注入恶意代码。该漏洞评分为9.7,已在1.13.4版本中修复,用户需手动启用主机验证以确保安全。

🎯

关键要点

  • SillyTavern团队发布安全公告,警告Web界面存在高危漏洞CVE-2025-59159。
  • 该漏洞评分为9.7,攻击者可远程控制实例,窃取聊天记录并注入恶意代码。
  • 漏洞源于Web界面未充分验证主机身份,易受DNS重绑定攻击。
  • 攻击者可通过恶意网站诱导用户浏览器将本地SillyTavern实例识别为受信任域。
  • 攻击者可窃取敏感聊天记录、部署恶意扩展,甚至实施钓鱼攻击。
  • 项目团队提供的概念验证显示,利用该漏洞非常简单,攻击流程包括五个步骤。
  • SillyTavern广泛用户基础,攻击者可能获取API密钥、聊天历史和配置数据。
  • 开发团队已在1.13.4版本中修复该漏洞,用户需手动启用主机验证以确保安全。
  • 维护者建议用户检查服务器配置,特别是在本地网络托管且未使用SSL的情况下。

延伸问答

SillyTavern的高危漏洞是什么?

SillyTavern的高危漏洞是CVE-2025-59159,攻击者可通过该漏洞远程控制实例,窃取聊天记录并注入恶意代码。

CVE-2025-59159的CVSS评分是多少?

CVE-2025-59159的CVSS评分为9.7,属于严重级别。

攻击者如何利用该漏洞进行攻击?

攻击者通过DNS重绑定攻击,诱导用户浏览器将本地SillyTavern实例识别为受信任域,从而获得未授权访问权限。

用户如何保护自己的SillyTavern实例?

用户应在1.13.4版本中手动启用主机验证,并检查服务器配置以限制HTTP请求来源。

该漏洞可能导致哪些后果?

该漏洞可能导致攻击者窃取敏感聊天记录、部署恶意扩展,甚至实施钓鱼攻击。

SillyTavern的用户基础有多广泛?

SillyTavern作为多个AI模型API的个人前端,具有广泛的用户基础,包括OpenAI和Stable Diffusion等。

➡️

继续阅读