WeKnora — это платформа на базе LLM, предназначенная для глубокого понимания документов и семантического поиска. Начиная с версии 0.2.5 и до версии 0.2.10, при проверке конфигурации MCP stdio существует уязвимость удаленного выполнения кода (RCE) без проверки подлинности. Приложение допускает неограниченную регистрацию пользователей, а это означает, что любой злоумышленник может создать учетную запись и воспользоваться уязвимостью внедрения команд.
Несмотря на реализацию белого списка для разрешенных команд (npx, uvx) и черных списков для опасных аргументов и переменных среды, проверку можно обойти, используя флаг -p с узлом npx. Это позволяет любому злоумышленнику выполнять произвольные команды с привилегиями приложения, что приводит к полной компрометации системы. Эта проблема исправлена в версии 0.2.10.
Показать оригинальное описание (EN)
WeKnora is an LLM-powered framework designed for deep document understanding and semantic retrieval. From version 0.2.5 to before version 0.2.10, an unauthenticated remote code execution (RCE) vulnerability exists in the MCP stdio configuration validation. The application allows unrestricted user registration, meaning any attacker can create an account and exploit the command injection flaw. Despite implementing a whitelist for allowed commands (npx, uvx) and blacklists for dangerous arguments and environment variables, the validation can be bypassed using the -p flag with npx node. This allows any attacker to execute arbitrary commands with the application's privileges, leading to complete system compromise. This issue has been patched in version 0.2.10.
Характеристики атаки
Последствия
Строка CVSS v3.1