漏洞概述

5ire 是一款跨平台桌面人工智能助手及模型上下文协议(MCP)客户端。在版本 0.15.3 之前,其 ECharts Markdown 插件存在不安全的选项解析漏洞,允许攻击者通过提交恶意 ECharts 代码块,在渲染器上下文中执行任意 JavaScript 代码。若运行环境中暴露了特权 API(如 Electron 的 electron.mcp),该漏洞可导致远程代码执行(RCE),从而完全控制宿主机系统。官方已在 0.15.3 版本中修复此问题。

漏洞详情

  • CVE 编号:CVE-2026-22793
  • 漏洞类型:代码注入(CWE-94)
  • CVSS 评分:9.6(CRITICAL)
  • 影响版本:5ire < 0.15.3

影响范围

所有使用 5ire 桌面应用且版本低于 0.15.3 的用户,尤其是在启用了 ECharts Markdown 渲染功能并暴露 Electron 特权 API 的环境中。

风险分析

攻击者可通过诱导用户加载包含恶意 ECharts 代码块的内容(如聊天消息、文档等),在目标系统上执行任意 JavaScript 代码。由于 Electron 应用通常具有较高权限,结合暴露的 MCP 接口,可能导致远程代码执行,进而实现对宿主机的完全控制,造成数据泄露、系统破坏或横向渗透等严重后果。

修复建议

  • 立即升级至 5ire 0.15.3 或更高版本,以应用官方安全补丁。
  • 在无法立即升级的情况下,应禁用 ECharts Markdown 插件或限制不可信内容的渲染,避免加载来源不明的 Markdown 内容。

参考链接