【已复现】mcp-remote 远程代码执行漏洞(CVE-2025-6514)
原文链接: https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247494220&idx=1&sn=472c1cff94843a229b6f809057d46bb9
【已复现】mcp-remote 远程代码执行漏洞(CVE-2025-6514)
原创 360漏洞研究院 360漏洞研究院 2025-07-11 07:44
漏洞概述 |
|||
漏洞名称 |
mcp-remote 远程代码执行漏洞 |
||
漏洞编号 |
CVE-2025-6514 |
||
公开时间 |
2025-07-09 |
POC状态 |
已公开 |
漏洞类型 |
远程代码执行 |
EXP状态 |
已公开 |
利用可能性 |
高 |
技术细节状态 |
已公开 |
CVSS 3.1 |
9.6 |
在野利用状态 |
未发现 |
01
影响组件
mcp-remote是一个流行的代理工具,用于使大型语言模型(LLM)主机(如Claude Desktop)能够与远程MCP服务器通信。Model Context Protocol (MCP)是一个开放标准,于2024年11月出现并迅速获得采用,它允许AI助手和LLM主机安全地连接到外部数据源、工具和服务并与之交互。
02
漏洞描述
近日,JFrog安全研究团队披露了 mcp-remote 项目中存在的一个严重
的安全漏洞(CVE-2025-6514
)。该漏洞允许攻击者在mcp-remote连接到不受信任的MCP服务器时,触发运行mcp-remote的机器上的任意
操作系统命令执行
,对用户构成重大风险,可以在客户端操作系统上执行任意代码
。
03
漏洞复现****
360漏洞研究院已复现mcp-remote 远程代码执行漏洞,通过运行计算器的方式进行了验证。
CVE-2025-6514 mcp-remote 远程代码执行漏洞
04
漏洞影响范围****
以下版本的 mcp-remote 受到影响:
0.0.5 <= mcp-remote <= 0.1.15
使用受影响版本的 mcp-remote 连接到不受信任或不安全的MCP服务器的任何人都容易受到此攻击。
05
修复建议****
正式防护方案
将mcp-remote更新到版本0.1.16或更高版本。
临时缓解措施
-
如果无法立即更新,暂时停止使用mcp-remote连接到远程MCP服务器。
-
仅连接到完全可信的MCP服务器,并确保使用HTTPS安全连接。
06
产品侧支持情况
360测绘云 Quake
:默认支持该产品的指纹识别。
360高级持续性威胁预警系统
:已具备该漏洞的检测能力。告警ID为:60129516,建议用户尽快升级检测规则库。
360资产与漏洞检测管理系统
:预计 2025年7月14日 发布规则更新包,支持该漏洞利用行为的检测。
本地安全大脑
:默认支持该漏洞的PoC检测。
07
时间线
2025年7月11日,360漏洞研究院发布本安全风险通告。
08
参考链接
Critical RCE Vulnerability in mcp-remote: CVE-2025-6514 Threatens LLM Clients
https://www.security-database.com/detail.php?alert=CVE-2025-6514
https://nvd.nist.gov/vuln/detail/CVE-2025-6514
09
更多漏洞情报
建议您订阅360数字安全-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。
网址:https://vi.loudongyun.360.net
“洞”悉网络威胁,守护数字安全
关于我们
360 漏洞研究院,隶属于360数字安全集团。其成员常年入选谷歌、微软、华为等厂商的安全精英排行榜, 并获得谷歌、微软、苹果史上最高漏洞奖励。研究院是中国首个荣膺Pwnie Awards“史诗级成就奖”,并获得多个Pwnie Awards提名的组织。累计发现并协助修复谷歌、苹果、微软、华为、高通等全球顶级厂商CVE漏洞3000多个,收获诸多官方公开致谢。研究院也屡次受邀在BlackHat,Usenix Security,Defcon等极具影响力的工业安全峰会和顶级学术会议上分享研究成果,并多次斩获信创挑战赛、天府杯等顶级黑客大赛总冠军和单项冠军。研究院将凭借其在漏洞挖掘和安全攻防方面的强大技术实力,帮助各大企业厂商不断完善系统安全,为数字安全保驾护航,筑造数字时代的安全堡垒。
“扫描上方二维码,进入公众号粉丝交流群。更多一手网安咨询、漏洞预警、技术干货和技术交流等您参与!”