الصفحة الرئيسيةالأخبار* وجد الباحثون ثغرة أمنية كبيرة في بروتوكول نموذج أنثروبيك (MCP) أداة المفتش التي قد تمكن تنفيذ التعليمات البرمجية عن بُعد.
الثغرة الأمنية، التي تم تتبعها على أنها CVE-2025-49596، لديها درجة CVSS حرجة تبلغ 9.4 من 10.
يمكن للمهاجمين استغلال الثغرة من خلال ربط نقاط الضعف في المتصفح والبروتوكول لتنفيذ أوامر على جهاز الضحية.
أنثروبيك أصدرت تصحيحًا في الإصدار 0.14.1 من مفتش MCP، الذي يتطلب الآن المصادقة ويتحقق من مصادر الطلبات.
العيب الذي تم تسليط الضوء عليه يشكل مخاطر للمطورين والمنظمات التي تستخدم أدوات MCP بدون تكوينات آمنة.
حدد باحثو الأمن السيبراني ثغرة كبيرة في بروتوكول سياق النموذج الخاص بشركة Anthropic (MCP) أداة مطور المفتش، والتي يمكن أن تسمح للمهاجمين بالتحكم في الكمبيوترات المتأثرة من خلال تنفيذ التعليمات البرمجية عن بُعد. تم الكشف عن المشكلة في يونيو 2025، وتؤثر على الأدوات المستخدمة لدمج تطبيقات الذكاء الاصطناعي مع مصادر البيانات الخارجية.
إعلان - العيب، الذي تم تحديده كـ CVE-2025-49596، حصل على تصنيف 9.4 من 10 من حيث الخطورة. وفقًا لأوليغو سيكيوريتي، أفى لوميلسكي، "مع تنفيذ الشيفرة على آلة المطور، يمكن للمهاجمين سرقة البيانات، وتثبيت الأبواب الخلفية، والتحرك بشكل جانبي عبر الشبكات – مما يبرز المخاطر الجادة لفرق الذكاء الاصطناعي، والمشاريع مفتوحة المصدر، والمتبنين في الشركات الذين يعتمدون على MC."
أنثروبيك أطلقت MCP في نوفمبر 2024 كمعيار مفتوح لتطبيقات نموذج اللغة الكبير (LLM) للوصول إلى البيانات وتبادلها مع الموارد الخارجية. أداة MCP Inspector، المتأثرة بالثغرة، تساعد المطورين على اختبار وتصحيح هذه الاتصالات باستخدام واجهة عميل و خادم وكيل.
حدث الخطر الأمني الرئيسي لأن الإصدارات السابقة من MCP Inspector لم تتطلب مصادقة أو تستخدم التشفير للاتصالات المحلية. وهذا ترك الأنظمة مفتوحة للهجوم إذا كان خادم MCP متاحًا للشبكات العامة أو المحلية. كان بإمكان المهاجمين دمج ثغرة معروفة في المتصفح، تُسمى "0.0.0.0 يوم"، مع ثغرة تزوير طلبات المواقع عبر الويب (CSRF) لتنفيذ أوامر خبيثة بمجرد زيارة المطور لموقع ويب ضار.
أظهر الباحثون أن الإعدادات الافتراضية لخادم الوكيل يمكن أن تستمع على جميع عناوين IP - بما في ذلك العناوين الداخلية - مما يجعلها قابلة للوصول من صفحات الويب الضارة. يمكن أن يستفيد الهجوم أيضًا من إعادة ربط DNS، مما يخدع المتصفح في التعرف على عنوان المهاجم على أنه موثوق.
بعد الإبلاغ عن المشكلة في أبريل، أصدرت Anthropic النسخة 0.14.1 من MCP Inspector في 13 يونيو. يضيف التحديث رموز جلسة إلزامية لخادم الوكيل ويتحقق من مصدر الطلبات الواردة، مما يحظر أساليب هجوم CSRF وإعادة ربط DNS. وفقًا لمشرفي المشروع، "تضيف التخفيفات إذنًا كان مفقودًا في الإعداد الافتراضي قبل الإصلاح، بالإضافة إلى التحقق من رؤوس Host وOrigin في HTTP، لضمان أن العميل يزور فعلاً من نطاق معروف وموثوق."
يُنصح المطورون والمنظمات التي تستخدم إصدارات أقدم من MCP Inspector بتحديثها على الفور ومراجعة تكوينات الشبكة الخاصة بهم لتجنب تعريض خادم MCP للشبكات غير الموثوقة.
إعلان - #### المقالات السابقة:
المخاطرون حذرون مع توقف تمويل DeFi ولكن تكامل TradFi ينمو
إيشبانك تصدر سندات رقمية بقيمة 100 مليون دولار على يوروكلير لدعم جهود التعافي من الزلزال
تواجه FreeWallet ادعاءات بشأن رسوم inactivity الاستغلالية للعملات المشفرة
بروتوكول بيلا يطلق لعبة قلب العملة المدعومة بالذكاء الاصطناعي USDC
فيتشين (VET) انخفضت بنسبة 73% منذ ارتفاع ديسمبر، تواجه صعوبة في 2024
إعلان -
شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تم العثور على ثغرة RCE حرجة في مفتش MCP من Anthropic، CVE-2025-49596
الصفحة الرئيسيةالأخبار* وجد الباحثون ثغرة أمنية كبيرة في بروتوكول نموذج أنثروبيك (MCP) أداة المفتش التي قد تمكن تنفيذ التعليمات البرمجية عن بُعد.
أنثروبيك أطلقت MCP في نوفمبر 2024 كمعيار مفتوح لتطبيقات نموذج اللغة الكبير (LLM) للوصول إلى البيانات وتبادلها مع الموارد الخارجية. أداة MCP Inspector، المتأثرة بالثغرة، تساعد المطورين على اختبار وتصحيح هذه الاتصالات باستخدام واجهة عميل و خادم وكيل.
حدث الخطر الأمني الرئيسي لأن الإصدارات السابقة من MCP Inspector لم تتطلب مصادقة أو تستخدم التشفير للاتصالات المحلية. وهذا ترك الأنظمة مفتوحة للهجوم إذا كان خادم MCP متاحًا للشبكات العامة أو المحلية. كان بإمكان المهاجمين دمج ثغرة معروفة في المتصفح، تُسمى "0.0.0.0 يوم"، مع ثغرة تزوير طلبات المواقع عبر الويب (CSRF) لتنفيذ أوامر خبيثة بمجرد زيارة المطور لموقع ويب ضار.
أظهر الباحثون أن الإعدادات الافتراضية لخادم الوكيل يمكن أن تستمع على جميع عناوين IP - بما في ذلك العناوين الداخلية - مما يجعلها قابلة للوصول من صفحات الويب الضارة. يمكن أن يستفيد الهجوم أيضًا من إعادة ربط DNS، مما يخدع المتصفح في التعرف على عنوان المهاجم على أنه موثوق.
بعد الإبلاغ عن المشكلة في أبريل، أصدرت Anthropic النسخة 0.14.1 من MCP Inspector في 13 يونيو. يضيف التحديث رموز جلسة إلزامية لخادم الوكيل ويتحقق من مصدر الطلبات الواردة، مما يحظر أساليب هجوم CSRF وإعادة ربط DNS. وفقًا لمشرفي المشروع، "تضيف التخفيفات إذنًا كان مفقودًا في الإعداد الافتراضي قبل الإصلاح، بالإضافة إلى التحقق من رؤوس Host وOrigin في HTTP، لضمان أن العميل يزور فعلاً من نطاق معروف وموثوق."
يُنصح المطورون والمنظمات التي تستخدم إصدارات أقدم من MCP Inspector بتحديثها على الفور ومراجعة تكوينات الشبكة الخاصة بهم لتجنب تعريض خادم MCP للشبكات غير الموثوقة.