Kritik MCP-Uzak Güvenlik Açığı Uzak OS Komut Yürütülmesine Olanak Tanıyor

AnaSayfaHaberler* Araştırmacılar, saldırganların sistem komutlarını çalıştırmasına izin veren mcp-remote aracında kritik bir güvenlik açığı buldu.

  • Güvenlik açığı, CVE-2025-6514 olarak etiketlendi ve 10 üzerinden 9.6 yüksek şiddet derecesine sahip CVSS puanı aldı.
  • Saldırganlar, güvensiz Model Bağlam Protokolü (MCP) sunucularına bağlandıklarında, savunmasız mcp-remote sürümlerini çalıştıran bilgisayarları tehlikeye atabilir.
  • Sorun, 0.0.5'ten 0.1.15'e kadar olan mcp-remote sürümlerini etkilemektedir ve 17 Haziran 2025'te piyasaya sürülen 0.1.16 sürümünde giderilmiştir.
  • Uzmanlar, kullanıcıları etkilenen yazılımları güncellemeye ve yalnızca güvenilir MCP sunucularına güvenli (HTTPS) kanalları üzerinden bağlanmaya çağırıyor. Siber güvenlik uzmanları, saldırganların etkilenen sistemlerde işletim sistemi komutları çalıştırmasına izin verebilecek açık kaynaklı mcp-remote projesinde büyük bir güvenlik açığı tespit etti. Bu hata 10 Temmuz 2025'te bildirildi ve mcp-remote'u Model Context Protocol (MCP) sunucularıyla bağlantı kurmak için kullanan herkesi etkiliyor. Güvenlik açığı, kullanıcıları kötü niyetli bir uzaktan MCP sunucusuna bağlandıklarında tam sistem ele geçirme riskiyle karşı karşıya bırakıyor.
  • Reklam - Güvenlik zayıflığı, CVE-2025-6514 olarak bilinir, 10 üzerinden 9.6'lık kritik bir CVSS puanı aldı. JFrog Zafiyet Araştırma Ekibi lideri Or Peles'e göre, "Zafiyet, saldırganların mcp-remote'u güvenilmeyen bir MCP sunucusuna bağlandığında, makinede rastgele OS komutlarının yürütülmesini tetiklemelerine olanak tanır ve bu da kullanıcılara önemli bir risk oluşturur - tam sistemin ele geçirilmesi."

mcp-remote, büyük dil modeli (LLM) uygulamaları, Claude Desktop gibi, yerel olarak çalıştırmak yerine uzak MCP sunucularıyla iletişim kurmalarına yardımcı olan bir yerel proxy'dir. npm paketi şimdiye kadar 437.000'den fazla kez indirildi. 0.1.16 sürümünde yamanan hata, 0.0.5'ten itibaren tüm önceki sürümleri etkilemektedir. mcp-remote'u güvensiz veya güvenilir olmayan MCP sunucularına bağlayan kullanıcılar en yüksek riski taşımaktadır.

Açık, kötü niyetli bir sunucunun başlangıç el sıkışması sırasında bir komut gömmesine izin veriyor. mcp-remote bunu işlediğinde, komutu alt sistemde yürütüyor. Windows'ta, saldırganlar komut parametreleri üzerinde tam kontrol sağlıyor. macOS ve Linux'ta, daha az seçenekle programlar çalıştırabiliyorlar. Güvenlik ekipleri, en son sürüme güncellemeyi ve yalnızca güvenilir sunucularla HTTPS üzerinden bağlanmayı öneriyor.

Daha önceki araştırmalar, MCP müşterilerinin tehlikeli sunuculara bağlanmasının risklerine dikkat çekmişti, ancak bu, istemcide uzaktan kod çalıştırmanın gerçek kullanımda onaylandığı ilk durumdur. "Uzak MCP sunucuları, yönetilen ortamlarda AI yeteneklerini genişletmek için son derece etkili araçlar olsa da… MCP kullanıcıları, yalnızca HTTPS gibi güvenli bağlantı yöntemlerini kullanarak güvenilir MCP sunucularına bağlandıklarından emin olmalıdır," dedi Peles.

MCP ekosisteminde başka son zafiyetler de gün yüzüne çıkmıştır. Örneğin, MCP Inspector (CVE-2025-49596)'deki bir hata, uzaktan kod yürütmeyi de mümkün kılabilir. Anthropic'in Dosya Sistemi MCP Sunucusunda iki tane daha yüksek öncelikli hata bulundu:

  • CVE-2025-53110 (CVSS 7.3): Saldırganların izin verilen klasörlerin dışındaki verilere erişmesine, okumasına veya bunları değiştirmesine olanak tanır, bu da veri çalınması ve ayrıcalık kazanma riski taşır.
  • CVE-2025-53109 (CVSS 8.4): Saldırganların duyarlı dosyalara erişmek veya sistemin ele geçirilmesi için zararlı kod yerleştirmek amacıyla sembolik bağlantıları kullanmalarına olanak tanır.

Bu sunucu hataları 0.6.3 ve 2025.7.1'den önceki tüm sürümleri etkilemektedir. Güvenlik uzmanları, bu sunucular yüksek sistem ayrıcalıklarıyla çalıştığında, daha derin bir sistem ihlali riskinin arttığını belirtmektedir.

  • Reklam - #### Önceki Makaleler:
  • Tesla, Robotaxi Hizmetini Bu Hafta Sonu Austin ve Bay Area'da Genişletecek
  • BIS, Tokenleştirilmiş Hükümet Tahvillerinin Daha Sıkı Piyasa Spreads'i Sundugunu Buldu
  • DeFi Arka Kapı 10M$ Tehdit Ediyor, Texture ve Kinto Saldırılara Maruz Kalıyor
  • ABD Temsilciler Meclisi, Anahtar Kripto Tasarıları İlerlerken Kripto Vergi Duruşması Yapacak
  • Sahte Kripto Girişimleri, Cüzdan Çalan Kötü Amaçlı Yazılımları Yaymak İçin Sosyal Medyayı Kullanıyor
  • Reklam -
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)