SillyTavern 存在高危漏洞(CVE-2025-59159,CVSS 9.7),可导致本地 AI 实例遭远程完全控制
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
SillyTavern团队发布安全公告,警告其Web界面存在高危漏洞CVE-2025-59159,攻击者可远程控制实例,窃取聊天记录并注入恶意代码。该漏洞评分为9.7,已在1.13.4版本中修复,用户需手动启用主机验证以确保安全。
🎯
关键要点
- SillyTavern团队发布安全公告,警告Web界面存在高危漏洞CVE-2025-59159。
- 该漏洞评分为9.7,攻击者可远程控制实例,窃取聊天记录并注入恶意代码。
- 漏洞源于Web界面未充分验证主机身份,易受DNS重绑定攻击。
- 攻击者可通过恶意网站诱导用户浏览器将本地SillyTavern实例识别为受信任域。
- 攻击者可窃取敏感聊天记录、部署恶意扩展,甚至实施钓鱼攻击。
- 项目团队提供的概念验证显示,利用该漏洞非常简单,攻击流程包括五个步骤。
- SillyTavern广泛用户基础,攻击者可能获取API密钥、聊天历史和配置数据。
- 开发团队已在1.13.4版本中修复该漏洞,用户需手动启用主机验证以确保安全。
- 维护者建议用户检查服务器配置,特别是在本地网络托管且未使用SSL的情况下。
❓
延伸问答
SillyTavern的高危漏洞是什么?
SillyTavern的高危漏洞是CVE-2025-59159,攻击者可通过该漏洞远程控制实例,窃取聊天记录并注入恶意代码。
CVE-2025-59159的CVSS评分是多少?
CVE-2025-59159的CVSS评分为9.7,属于严重级别。
攻击者如何利用该漏洞进行攻击?
攻击者通过DNS重绑定攻击,诱导用户浏览器将本地SillyTavern实例识别为受信任域,从而获得未授权访问权限。
用户如何保护自己的SillyTavern实例?
用户应在1.13.4版本中手动启用主机验证,并检查服务器配置以限制HTTP请求来源。
该漏洞可能导致哪些后果?
该漏洞可能导致攻击者窃取敏感聊天记录、部署恶意扩展,甚至实施钓鱼攻击。
SillyTavern的用户基础有多广泛?
SillyTavern作为多个AI模型API的个人前端,具有广泛的用户基础,包括OpenAI和Stable Diffusion等。
🏷️
标签
➡️