高危!MCP工具曝远程代码执行漏洞,超43万次下载受影响
原文链接: https://mp.weixin.qq.com/s?__biz=Mzk0NDcyMjU2OQ==&mid=2247484819&idx=1&sn=8cdfd3c0549e4a8395b9b6cc4ba0cca9
高危!MCP工具曝远程代码执行漏洞,超43万次下载受影响
原创 DarkLuke SecLink安全空间 2025-07-21 05:25
全文共计1026字,预计阅读7分钟
漏洞概述
网络安全研究人员近日在开源项目 mcp-remote
中发现一个高危漏洞(CVE-2025-6514,CVSS评分9.6/10)
,攻击者可利用该漏洞在目标系统上执行任意操作系统命令,导致设备完全被控制
。
该工具是Anthropic公司发布的模型上下文协议(MCP)
的配套组件,用于连接远程MCP服务器与本地AI应用(如Claude Desktop)。据统计,其npm包下载量已超43.7万次
,影响范围广泛。
漏洞技术细节
1. 攻击原理
– 触发条件
:当用户使用受影响版本(0.0.5至0.1.15)的mcp-remote连接不可信的MCP服务器
时,恶意服务器可在初始通信阶段嵌入恶意命令。
-
执行机制
:mcp-remote在处理服务器响应时未对输入进行严格过滤,导致命令被直接传递给操作系统执行。 -
平台差异
: -
Windows
:可完全控制命令参数,实现任意代码执行。 -
macOS/Linux
:仅能执行有限参数的可执行文件。
2. 关联漏洞
-
CVE-2025-49596(CVSS 9.4)
:MCP Inspector工具的Web UI默认无认证,攻击者可通过”邻居劫持”(NeighborJacking)或恶意网页注入代码,实现远程攻击。 -
文件系统MCP服务器漏洞
: -
CVE-2025-53110(7.3分)
:目录穿越漏洞,可访问系统任意文件(如
/etc/sudoers
)。
- CVE-2025-53109(8.4分)
:符号链接绕过漏洞,通过错误处理机制篡改关键文件。
影响范围
-
受影响版本
:mcp-remote 0.0.5至0.1.15。 -
风险场景
: -
连接第三方或未加密(非HTTPS)的MCP服务器。
-
在共享网络环境中运行MCP工具(如企业内网)。
修复方案
1.立即升级
:更新至mcp-remote 0.1.16
(2025年6月17日发布)。
2.访问控制
:仅连接可信MCP服务器,并强制使用HTTPS加密
。
3.网络隔离
:在沙箱或隔离环境中运行MCP相关服务。
❝
专家警告
: “MCP协议正成为AI应用的’通用接口’,但若忽视基础安全实践,此类漏洞将导致灾难性后果。” ——安全研究员Rémy Marot
漏洞背景
MCP协议旨在标准化AI应用与外部数据源的交互,但其生态工具频曝漏洞:
– 2025年7月初
:Anthropic文件系统MCP服务器曝出沙箱逃逸漏洞(CVE-2025-53109/53110)。
- 历史问题
:MCP客户端与恶意服务器交互的风险此前已被研究,但本次是首次实现真实场景下的RCE
。
防御建议
-
企业用户
:部署网络流量监控,拦截异常MCP连接请求。 -
开发者
:在代码中显式校验服务器响应,避免直接调用系统命令。
注
:本文技术细节已简化,完整报告可参考JFrog安全公告。
请关注SecLink安全空间
获取我们最新的更新
欢迎加入SecLink安全空间
微信群
探讨安全问题!