漏洞概述

5ire 是一款跨平台桌面人工智能助手,同时也是模型上下文协议(MCP)客户端。在版本 0.15.3 之前,该应用存在不安全的 HTML 渲染机制,允许未受信任的 HTML 内容(包括 on* 事件属性)在渲染器上下文中执行。攻击者可通过注入如 <img onerror=...> 的恶意载荷,在渲染器中执行任意 JavaScript 代码,并调用暴露的桥接 API(例如 window.bridge.mcpServersManager.createServer),从而未经授权创建 MCP 服务器,最终可能导致远程命令执行(RCE)。该问题已在 0.15.3 版本中修复。

漏洞详情

  • CVE 编号:CVE-2026-22792
  • 漏洞类型:CWE-116(不正确的编码或转义)
  • CVSS 评分:9.6(CRITICAL)
  • 影响版本:5ire 0.15.3 之前的所有版本

影响范围

所有使用 5ire 桌面应用且版本低于 0.15.3 的用户均受影响,尤其是在加载或展示外部 HTML 内容的场景下。

风险分析

攻击者可构造包含恶意 HTML 的内容,诱导用户在 5ire 应用中查看。一旦触发,恶意脚本将在渲染器上下文中执行,并通过暴露的桥接接口调用敏感 API,实现创建 MCP 服务器等操作,最终可能达成远程命令执行,完全控制用户系统。

修复建议

  • 立即升级至 5ire 0.15.3 或更高版本,该版本已修复此不安全 HTML 渲染问题。
  • 在无法立即升级的情况下,应避免在 5ire 中加载任何不可信的 HTML 内容,以降低被利用风险。

参考链接