CVE-2025-59053 (CNNVD-202509-1587)

CRITICAL
中文标题:
Project AIRI 代码注入漏洞
英文标题:
AIRI's character card/chat UI is vulnerable to XSS and can lead to RCE
CVSS分数: 9.7
发布时间: 2025-09-11 18:26:52
漏洞类型: 代码注入
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Project AIRI是moeru-ai开源的一个AI对话机器人。 Project AIRI 0.7.2-beta.2版本存在代码注入漏洞,该漏洞源于MarkdownRenderer.vue组件直接使用v-html渲染未转义的HTML内容,可能导致跨站脚本攻击,同时由于未对用户输入的command和args参数进行验证,可能导致任意命令执行。

英文描述:

AIRI is a self-hosted, artificial intelligence based Grok Companion. In v0.7.2-beta.2 in the `packages/stage-ui/src/components/MarkdownRenderer.vue` path, the Markdown content is processed using the useMarkdown composable, and the processed HTML is rendered directly into the DOM using v-html. An attacker creates a card file containing malicious HTML/JavaScript, then simply processes it using the highlightTagToHtml function (which simply replaces template tags without HTML escaping), and then directly renders it using v-html, leading to cross-site scripting (XSS). The project also exposes the Tauri API, which can be called from the frontend. The MCP plugin exposes a command execution interface function in `crates/tauri-plugin-mcp/src/lib.rs`. This allows arbitrary command execution. `connect_server` directly passes the user-supplied `command` and `args` parameters to `Command::new(command).args(args)` without any input validation or whitelisting. Thus, the previous XSS exploit could achieve command execution through this interface. v0.7.2-beta.3 fixes the issue.

CWE类型:
CWE-94
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
moeru-ai airi = 0.7.2-beta.2 - - cpe:2.3:a:moeru-ai:airi:=_0.7.2-beta.2:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
https://github.com/moeru-ai/airi/security/advisories/GHSA-9832-f8jx-hw6f x_refsource_CONFIRM
cve.org
访问
https://github.com/moeru-ai/airi/commit/3315634903c9102a19e8f0476970df01801c8ca4 x_refsource_MISC
cve.org
访问
CVSS评分详情
3.1 (cna)
CRITICAL
9.7
CVSS向量: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
机密性
HIGH
完整性
HIGH
可用性
HIGH
时间信息
发布时间:
2025-09-11 18:26:52
修改时间:
2025-09-11 19:11:41
创建时间:
2025-11-11 15:40:46
更新时间:
2025-11-11 16:00:10
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2025-59053 2025-11-11 15:23:31 2025-11-11 07:40:46
NVD nvd_CVE-2025-59053 2025-11-11 15:01:02 2025-11-11 07:48:33
CNNVD cnnvd_CNNVD-202509-1587 2025-11-11 15:12:56 2025-11-11 08:00:10
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 16:00:10
vulnerability_type: 未提取 → 代码注入; cnnvd_id: 未提取 → CNNVD-202509-1587; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 代码注入
  • cnnvd_id: 未提取 -> CNNVD-202509-1587
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:48:33
data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • data_sources: ['cve'] -> ['cve', 'nvd']