ГоловнаНовини* Дослідники виявили суттєву вразливість у Anthropic‘s Model Context Protocol (MCP) інструменті Inspector, що може дозволити віддалене виконання коду.
Вразливість, зафіксована як CVE-2025-49596, має критичний бал CVSS 9.4 з 10.
Зловмисники можуть використати цю вразливість, поєднуючи слабкі місця браузера та протоколу, щоб виконати команди на пристрої жертви.
Anthropic випустив виправлення в версії 0.14.1 MCP Inspector, яка тепер вимагає аутентифікації та перевіряє джерела запитів.
Виявлений недолік ставить під загрозу розробників та організації, які використовують інструменти MCP без безпечних конфігурацій.
Дослідники в галузі кібербезпеки виявили серйозну вразливість у Anthropic‘s Model Context Protocol (MCP) Inspector, інструменті для розробників, яка може дозволити зловмисникам отримати контроль над ураженими комп'ютерами через віддалене виконання коду. Проблема, про яку було оголошено у червні 2025 року, впливає на інструменти, що використовуються для інтеграції додатків штучного інтелекту з зовнішніми джерелами даних.
Реклама - Уразливість, позначена як CVE-2025-49596, отримала рейтинг 9.4 з 10 за ступенем загрози. За словами Оліго Сек'юріті, Аві Лумельски, "З виконанням коду на машині розробника зловмисники можуть красти дані, встановлювати бекдори та переміщатися по мережах – що підкреслює серйозні ризики для команд AI, проектів з відкритим кодом та підприємств, які покладаються на MC."
Anthropic запустила MCP у листопаді 2024 року як відкритий стандарт для великих мовних моделей (LLM), щоб додатки могли отримувати доступ до зовнішніх ресурсів та обмінюватися даними. Інструмент MCP Inspector, що постраждав від вразливості, допомагає розробникам тестувати та налагоджувати ці з'єднання за допомогою клієнтського інтерфейсу та проксі-сервера.
Основний ризик безпеки виник через те, що попередні версії MCP Inspector не вимагали аутентифікації або використання шифрування для локальних з'єднань. Це залишало системи відкритими для атак, якщо сервер MCP був доступний для публічних або локальних мереж. Зловмисники могли поєднати відомий недолік браузера, який називається "0.0.0.0 День", з вразливістю міжсайтової підробки запитів (CSRF), щоб виконати шкідливі команди, як тільки розробник відвідував шкідливий веб-сайт.
Дослідники продемонстрували, що налаштування за замовчуванням проксі-сервера можуть слухати на всіх IP-адресах, включаючи внутрішні адреси, що робить їх доступними з шкідливих веб-сторінок. Атаку також можна було б здійснити за допомогою DNS-реабіндингу, підкупляючи браузер визнати адресу зловмисника як довірену.
Після повідомлення про проблему в квітні, Anthropic випустила версію 0.14.1 MCP Inspector 13 червня. Оновлення додає обов'язкові токени сесії для проксі-сервера та перевіряє джерело вхідних запитів, блокує методи атак CSRF та DNS rebinding. За словами розробників проекту, "Зменшення ризиків додає Авторизацію, яка була відсутня за замовчуванням до виправлення, а також перевіряє заголовки Host та Origin у HTTP, переконуючись, що клієнт дійсно відвідує з відомого, довіреного домену."
Розробникам та організаціям, які використовують старі версії MCP Inspector, рекомендується негайно оновитися та переглянути свої мережеві налаштування, щоб уникнути витоку сервера MCP в ненадійні мережі.
Реклама - #### Попередні статті:
Вендори ризикують, оскільки фінансування DeFi зупиняється, але інтеграція TradFi зростає
Ішбанк випустив цифровий облігаційний випуск на 100 мільйонів доларів на Euroclear для допомоги у відновленні після землетрусу
FreeWallet стикається з обвинуваченнями у експлуатаційних комісіях за неактивність у криптовалюті
Bella Protocol запускає гру в монету USDC з підтримкою штучного інтелекту
VeChain (VET) впала на 73% з грудневого максимуму, стикається з труднощами в 2024 році
Реклама -
Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Виявлено критичну вразливість RCE в Anthropic MCP Inspector, CVE-2025-49596
ГоловнаНовини* Дослідники виявили суттєву вразливість у Anthropic‘s Model Context Protocol (MCP) інструменті Inspector, що може дозволити віддалене виконання коду.
Anthropic запустила MCP у листопаді 2024 року як відкритий стандарт для великих мовних моделей (LLM), щоб додатки могли отримувати доступ до зовнішніх ресурсів та обмінюватися даними. Інструмент MCP Inspector, що постраждав від вразливості, допомагає розробникам тестувати та налагоджувати ці з'єднання за допомогою клієнтського інтерфейсу та проксі-сервера.
Основний ризик безпеки виник через те, що попередні версії MCP Inspector не вимагали аутентифікації або використання шифрування для локальних з'єднань. Це залишало системи відкритими для атак, якщо сервер MCP був доступний для публічних або локальних мереж. Зловмисники могли поєднати відомий недолік браузера, який називається "0.0.0.0 День", з вразливістю міжсайтової підробки запитів (CSRF), щоб виконати шкідливі команди, як тільки розробник відвідував шкідливий веб-сайт.
Дослідники продемонстрували, що налаштування за замовчуванням проксі-сервера можуть слухати на всіх IP-адресах, включаючи внутрішні адреси, що робить їх доступними з шкідливих веб-сторінок. Атаку також можна було б здійснити за допомогою DNS-реабіндингу, підкупляючи браузер визнати адресу зловмисника як довірену.
Після повідомлення про проблему в квітні, Anthropic випустила версію 0.14.1 MCP Inspector 13 червня. Оновлення додає обов'язкові токени сесії для проксі-сервера та перевіряє джерело вхідних запитів, блокує методи атак CSRF та DNS rebinding. За словами розробників проекту, "Зменшення ризиків додає Авторизацію, яка була відсутня за замовчуванням до виправлення, а також перевіряє заголовки Host та Origin у HTTP, переконуючись, що клієнт дійсно відвідує з відомого, довіреного домену."
Розробникам та організаціям, які використовують старі версії MCP Inspector, рекомендується негайно оновитися та переглянути свої мережеві налаштування, щоб уникнути витоку сервера MCP в ненадійні мережі.