当前位置: 首页 > news >正文

OpenSCA开源社区每日安全漏洞及投毒情报资讯|22th-24th Aug. , 2025

公开漏洞精选

1.1  NextChat HTML Preview 组件跨站脚本漏洞

漏洞详情

发布日期:2025-08-22

漏洞编号:CVE-2025-50733

漏洞描述:NextChat的HTML预览组件(位于artifacts.tsx中)存在跨站脚本(XSS)漏洞。当AI聊天界面渲染HTML内容时,攻击者可借此执行任意JavaScript代码。该漏洞源于用户影响的HTML内容(来自AI响应)被渲染到带有'allow-scripts'沙盒权限的iframe中,且未进行适当净化处理。攻击者可通过精心设计的提示语,诱导AI生成恶意HTML/JavaScript代码。当用户查看HTML预览时,注入的JavaScript会在用户的浏览器上下文中执行,可能允许攻击者外泄敏感信息(包括存储在localStorage中的API密钥)、代表用户执行操作,以及窃取会话数据。

漏洞类型:跨站脚本(XSS)

漏洞评级:中危

利用方式:远程

PoC状态:已公开

影响范围:

NextChat <  v2.16.0

修复方案

官方补丁:已发布

官方修复:官方已发布补丁更新包,请升级至无漏洞版本进行修复。

参考链接:

https://nvd.nist.gov/vuln/detail/CVE-2025-50733

1.2 lunary-ai/lunary Analytics组件存储型跨站脚本漏洞

漏洞详情

发布日期:2025-08-23

漏洞编号:CVE-2025-5352

漏洞描述:在lunary-ai/lunary版本1.9.23及之前版本的Analytics组件中,存在一个关键的存储型跨站脚本(XSS)漏洞。该漏洞源于NEXT_PUBLIC_CUSTOM_SCRIPT环境变量未经任何清理或验证,直接通过 dangerouslySetInnerHTML方法注入到DOM中。攻击者若能在部署过程中或通过攻破服务器的方式控制该环境变量,即可在所有用户浏览器中执行任意JavaScript代码。此漏洞可能导致账户完全接管、数据外泄、恶意软件传播,并在环境变量未被清除前持续影响所有用户。该问题已在1.9.25版本中修复。

漏洞类型:跨站脚本(XSS)

利用方式:远程

漏洞评级:高危

PoC状态:已公开

影响范围:lunary-ai < 1.9.25

修复方案

官方补丁:已发布

官方修复:官方已发布补丁更新包,请升级至无漏洞版本进行修复。

参考链接:

https://huntr.com/bounties/f1d3dbce-3c3e-480e-b81e-0e8afa05c491

https://nvd.nist.gov/vuln/detail/CVE-2025-5352

1.3 n8n 'Read/Write File' 节点符号链接遍历漏洞

漏洞详情

发布日期:2025-08-20

漏洞编号:CVE-2025-57749

漏洞描述:n8n 是一个工作流自动化平台,其 'Read/Write File' 节点用于文件读写操作。在版本 1.106.0 之前,该节点存在符号链接遍历漏洞。尽管该节点尝试限制对敏感目录和文件的访问,但其未正确处理符号链接(symlinks)。攻击者可以通过创建符号链接(例如使用 'Execute Command' 节点)绕过目录访问限制,读取或写入原本不可访问的路径。值得注意的是,n8n.cloud 的用户不受此漏洞影响。

漏洞类型:目录遍历

利用方式:远程

漏洞评级:高危

PoC状态:未公开

影响范围: 

n8n (, 1.106.0)

修复方案

官方补丁:已发布。

官方修复:官方已发布补丁更新包,请升级至无漏洞版本进行修复。

参考链接:

https://nvd.nist.gov/vuln/detail/CVE-2025-57749

组件投毒情报

2.1 NPM组件oracle-agent 窃取Linux系统密码文件及平台信息

投毒详情

投毒概述:

组件 oracle-agent 的package.json文件包含恶意shell命令,其主要功能用于收集Linux系统密码文件(/etc/passwd)以及系统平台信息(包括公网出口IP地址、主机名等),窃取的数据发送到攻击者控制的服务器:https://aaoozah838onyjtjfsehddop6gc70yon.oastify.com。

投毒编号:XMIRROR-MAL45-5AEAE5AD

项目主页:

https://www.npmjs.com/package/oracle-agent

投毒版本:99.0.9

发布日期:2025-08-24

总下载量:68次

修复方案

在项目目录下使用 npm list oracle-agent 查询是否已安装该组件,或使用 npm list -g oracle-agent 查询是否全局安装该投毒版本组件,如果已安装请立即使用 npm uninstall  oracle-agent 或 npm uninstall -g oracle-agent 进行卸载。此外,也可使用悬镜安全开源工具 OpenSCA-cli进行扫描检测。

IOC信息:

图片

 2.2 Python组件anrk远程下载执行EXE恶意木马程序

投毒详情

投毒概述:组件 anrk 在源码包 Anr/__init__.py 和 Anr/main.__py 文件中植入恶意代码,其主要功能用于远程下载并执行Windows系统EXE恶意木马程序(https://github.com/deprosinal/didactic-octo-funicular/raw/refs/heads/main/Payload.exe)。

投毒编号:XMIRROR-MAL45-2F082575

项目主页:https://pypi.org/project/anrk

投毒版本:0.1.1

发布日期:2025-08-24

总下载量:166次

修复方案

开发者可通过命令 pip show anrk 在项目目录下使用查询是否已安装存在恶意投毒的组件版本,如果已安装请立即使用 pip uninstall anrk -y 进行卸载。此外,也可使用悬镜安全开源工具 OpenSCA-cli进行扫描检测。

IoC信息:

图片

http://www.dtcms.com/a/351242.html

相关文章:

  • MySQL基本语法及与JAVA程序建立连接
  • 设计模式七大原则附C++正反例源码
  • 学习嵌入式的第三十八天
  • 【网络安全】XSS漏洞——PortSwigger靶场-DOM破坏
  • 常见的 Loader 和 Plugin?
  • 观察者模式 (Observer Pattern)与几个C++应用例子
  • Visual Basic 数据类型应用示例
  • EasyExcel 3.x 导出动态表头,动态sheet页
  • 国产化Excel开发组件Spire.XLS教程:Python 读取 CSV 文件,从基础到进阶指南
  • C shell 学习
  • AI出题人给出的Java后端面经(二十仨)(不定更)
  • 线性代数中矩阵等价与离散数学中关系的闭包之间的关联
  • dapo:开源大规模llm强化学习系统的突破与实现
  • AI提示词30天入门培训计划
  • STM32物联网项目---ESP8266微信小程序结合OneNET平台MQTT实现STM32单片机远程智能控制---MQTT篇(三)
  • 【密集目标检测】停车场车辆(车位)识别数据集:12k+图像,yolo标注
  • 从GPT-5发布来分析LLM大模型幻觉收敛(一)
  • 广告网站与Coze智能体集成
  • 节能率的图表组件的选择
  • MT** 时间指标全景图:从可靠性到可维护性的度量体系
  • PEFT 模型解析(59)
  • Linux 详谈库制作与原理
  • python中生成器
  • 解决qt5.9.4和2015配置xilinx上位机报错问题
  • 学习游戏制作记录(保存装备物品技能树和删除存档文件)8.26
  • 【软考论文】论静态测试方法及其应用
  • 系统设计中的幂等性
  • QPSK调制解调通信仿真程序调试与分析
  • UbuntuV24.04安装mpdecimal库(libmpdec),从源码编译
  • 广告推荐模型3:域感知因子分解机(Field-aware Factorization Machine, FFM)