This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
重大なMCP-Remoteの脆弱性により、リモートOSコマンド実行が可能になる
ホームニュース* 研究者たちは、攻撃者がシステムコマンドを実行できるmcp-remoteツールの重大なセキュリティ脆弱性を発見しました。
mcp-remoteは、大規模言語モデル(LLM)アプリ、例えばClaude Desktopがローカルで実行するのではなく、リモートMCPサーバーと通信するのを助けるローカルプロキシです。このnpmパッケージは、これまでに437,000回以上ダウンロードされています。この欠陥は、バージョン0.1.16で修正され、0.0.5からのすべての以前のバージョンに影響を与えます。信頼できないまたは安全でないMCPサーバーにmcp-remoteを接続するユーザーが最も危険にさらされています。
その脆弱性により、悪意のあるサーバーが初期ハンドシェイク中にコマンドを埋め込むことができます。mcp-remote がこれを処理すると、基盤となるシステムでコマンドが実行されます。Windowsでは、攻撃者はコマンドパラメータを完全に制御できます。macOS と Linux では、プログラムを実行できますが、選択肢は少なくなります。セキュリティチームは、最新バージョンに更新し、信頼できるサーバーにのみ HTTPS 経由で接続することを推奨しています。
以前の研究では、MCPクライアントが危険なサーバーに接続する際のリスクが警告されていましたが、実際の使用においてクライアントでのリモートコード実行が確認されたのは初めてです。*「リモートMCPサーバーは、管理された環境におけるAI機能を拡張するための非常に効果的なツールですが… MCPユーザーは、HTTPSなどの安全な接続方法を使用して信頼できるMCPサーバーにのみ接続することを心がける必要があります。」*とペレスは述べました。
MCPエコシステムにおいて、他の最近の脆弱性も明らかになっています。たとえば、MCP Inspector (CVE-2025-49596)の欠陥により、リモートコード実行が可能になる可能性があります。AnthropicのFilesystem MCP Serverにも、さらに2つの高Severityのバグが見つかりました。
これらのサーバーの欠陥は、0.6.3および2025.7.1より前のすべてのバージョンに影響を与えます。セキュリティ専門家は、特にこれらのサーバーが高いシステム権限で動作している場合、より深刻なシステムの危険が高まると警告しています。
-広告-