SillyTavern 存在高危漏洞(CVE-2025-59159,CVSS 9.7),可导致本地 AI 实例遭远程完全控制
SillyTavern Web界面存在高危漏洞(CVE-2025-59159),CVSS评分9.7。该漏洞源于DNS重绑定攻击,允许攻击者绕过CORS限制,远程控制本地实例并窃取敏感数据。开发团队已发布修复版本1.13.4,并建议用户启用主机验证以增强安全性。 2025-10-6 17:48:7 Author: www.freebuf.com(查看原文) 阅读量:12 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

SillyTavern DNS 重绑定漏洞示意图

大型语言模型(LLM)和 AI 工具的本地托管流行界面 SillyTavern 的开发团队发布安全公告,警告用户其 Web 界面存在高危漏洞(现编号为 CVE-2025-59159),远程攻击者可利用该漏洞完全控制 SillyTavern 实例。

漏洞详情与技术原理

该漏洞 CVSS 评分为 9.7,属于严重级别。公告指出:"SillyTavern 的 Web 界面易受 DNS 重绑定攻击,攻击者可借此安装恶意扩展、读取聊天记录、注入任意 HTML 实施钓鱼攻击等"。

问题根源在于 SillyTavern 的 Web 界面未充分验证主机身份,导致攻击者可实施 DNS 重绑定攻击——这种技术能绕过浏览器的跨源资源共享(CORS)限制。项目维护者解释:"DNS 重绑定通过欺骗浏览器将站点 DNS 地址解析为 127.0.0.1 等本地地址,从而绕过 CORS 策略。"

这意味着恶意网站可诱导受害者浏览器将本地 SillyTavern 实例识别为受信任域,使攻击者获得后端 API 的未授权访问权限。公告强调:"任何人只需访问特定网站,无需暴露目标实例,即可远程控制他人的 SillyTavern。"

攻击影响与潜在风险

该漏洞可能造成严重后果:攻击者可悄无声息地窃取敏感聊天记录、部署恶意扩展,甚至通过 HTML 注入实施钓鱼攻击。公告总结称:"攻击者基本上能完全控制你的 SillyTavern。"

项目团队提供的概念验证(PoC)显示,利用该漏洞非常简单:攻击者只需在远程服务器托管恶意网页,持续将其 DNS 重绑定至 127.0.0.1,最终诱骗浏览器向受害者的本地 SillyTavern 实例发送认证请求。公告详细描述了五步攻击流程,包括使用 rebind.html 有效载荷和 lock.cmpxchg8b.com/rebinder.html 等公共重绑定服务,证明攻击无需预先认证或网络暴露条件。

受影响范围与修复方案

SillyTavern 作为 OpenAI、Anthropic Claude、KoboldAI、Mistral 等 AI 模型 API 的个人前端,以及通过 Automatic1111 和 ComfyUI 连接的 Stable Diffusion 等图像生成系统的接口,具有广泛用户基础。因此,利用 CVE-2025-59159 的攻击者可能获取存储的 API 密钥、聊天历史和配置数据。即使用户仅在本地网络或 Termux 移动环境中运行 SillyTavern,只要访问恶意网站就会面临风险。

开发团队已在 1.13.4 版本中修复该漏洞,新增服务器配置选项以限制 HTTP 请求仅来自批准的主机名列表。用户可通过 config.yaml 文件(hostWhitelist.enabled)或环境变量 SILLYTAVERN_HOSTWHITELIST_ENABLED 进行配置。但出于兼容性考虑,新设置默认禁用,用户需手动启用主机验证以获得保护。

维护者强烈建议:"新老用户都应检查服务器配置并做出必要调整,特别是在本地网络托管且未使用 SSL 的情况下。"

参考来源:

Critical Flaw CVE-2025-59159 (CVSS 9.7) in SillyTavern Allows Full Remote Control of Local AI Instances

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/451685.html
如有侵权请联系:admin#unsafe.sh