在 Anthropic MCP Inspector 中發現嚴重 RCE 缺陷 CVE-2025-49596

HomeNews* 研究人員發現了 Anthropic 的模型上下文協議 (MCP) 檢查工具中的一個重大安全漏洞,可能使遠程代碼執行成爲可能。

  • 該漏洞被追蹤爲CVE-2025-49596,具有9.4的關鍵CVSS評分(滿分10分)。
  • 攻擊者可以通過串聯瀏覽器和協議的弱點來利用這個漏洞,以在受害者的設備上執行命令。
  • Anthropic 在 MCP Inspector 0.14.1 版本中發布了修復,現需要身分驗證並檢查請求來源。
  • 突出的缺陷對使用MCP工具且未進行安全配置的開發者和組織構成了風險。 網路安全研究人員發現了Anthropic的模型上下文協議(MCP) Inspector開發工具中的一個重大漏洞,該漏洞可能允許攻擊者通過遠程代碼執行控制受影響的計算機。該問題於2025年6月披露,影響用於將人工智能應用程序與外部數據源集成的工具。
  • 廣告 - 該漏洞被指定爲CVE-2025-49596,嚴重性評級爲9.4分(滿分10分)。根據Oligo Security的Avi Lumelsky的說法,"在開發者的機器上執行代碼,攻擊者可以竊取數據、安裝後門並在網路中橫向移動——這突顯了人工智能團隊、開源項目和依賴於MC的企業用戶面臨的嚴重風險。"

Anthropic 於2024年11月推出了MCP,作爲大型語言模型(LLM)應用程序訪問和交換外部資源數據的開放標準。受該漏洞影響的MCP Inspector工具幫助開發者使用客戶端界面和代理服務器測試和調試這些連接。

主要安全風險發生是因爲早期版本的MCP Inspector不要求身分驗證或對本地連接使用加密。這使得系統在MCP服務器可被公共或本地網路訪問時暴露於攻擊中。攻擊者可以將一個已知的瀏覽器漏洞,稱爲“0.0.0.0日”,與跨站請求僞造(CSRF)漏洞結合起來,在開發者訪問惡意網站時執行惡意命令。

研究人員展示了代理服務器的默認設置可以監聽所有IP地址——包括內部地址——使其可以從惡意網頁訪問。該攻擊還可以利用DNS重綁定,誘使瀏覽器將攻擊者的地址識別爲受信任的地址。

在四月份通知問題後,Anthropic於6月13日發布了MCP Inspector的0.14.1版本。該更新爲代理服務器添加了強制會話令牌,並檢查傳入請求的來源,阻止CSRF和DNS重綁定攻擊方法。根據項目維護者的說法,"該緩解措施添加了在修復之前缺失的授權,以及驗證HTTP中的Host和Origin頭,確保客戶端確實來自一個已知的受信域。"

使用舊版本MCP Inspector的開發者和組織建議立即更新,並檢查他們的網路配置,以避免將MCP服務器暴露於不受信任的網路。

  • 廣告 - #### 之前的文章:
  • 風投對DeFi融資停滯持謹慎態度,但傳統金融整合在增長
  • İşbank在Euroclear上發行1億美元數字債券以幫助地震恢復
  • FreeWallet 面臨剝削性加密貨幣不活動費用的指控
  • Bella Protocol推出基於AI的USDC硬幣翻轉遊戲
  • VeChain (VET) 自去年12月高點以來下跌73%,在2024年面臨挑戰
  • 廣告 -
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 讚賞
  • 留言
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)