Критична вразливість MCP-Remote дозволяє віддалене виконання команд операційної системи

ГоловнаНовини* Дослідники виявили критичну вразливість безпеки в інструменті mcp-remote, що дозволяє зловмисникам виконувати системні команди.

  • Вразливість, позначена CVE-2025-6514, отримала високий рівень серйозності за шкалою CVSS 9.6 з 10.
  • Атакуючі можуть скомпрометувати комп'ютери, що працюють на вразливих версіях mcp-remote, підключаючись до небезпечних серверів Model Context Protocol (MCP).
  • Проблема стосується версій mcp-remote від 0.0.5 до 0.1.15 і була виправлена у версії 0.1.16, випущеній 17 червня 2025 року.
  • Експерти закликають користувачів оновити уражене програмне забезпечення та підключатися лише до довірених серверів MCP через захищені (HTTPS) канали. Експерти з кібербезпеки виявили суттєву вразливість у проекті з відкритим кодом mcp-remote, яка може дозволити зловмисникам виконувати команди операційної системи на уражених системах. Ця помилка була повідомлена 10 липня 2025 року і впливає на всіх, хто використовує mcp-remote для підключення до серверів Model Context Protocol (MCP). Вразливість ставить під загрозу користувачів на повну втрачу контролю над системою, якщо вони підключаються до зловмисного віддаленого сервера MCP.
  • Реклама - Вразливість безпеки, відома як CVE-2025-6514, отримала критичний бал CVSS 9.6 з 10. За словами Ор Пелеса, керівника команди дослідження вразливостей JFrog, "Вразливість дозволяє зловмисникам викликати довільне виконання команд ОС на машині, що працює під управлінням mcp-remote, коли вона ініціює з'єднання з ненадійним сервером MCP, що становить значний ризик для користувачів – повне компрометування системи."

mcp-remote є локальним проксі, який допомагає великим мовним моделям (LLM), таким як Claude Desktop, спілкуватися з віддаленими серверами MCP замість того, щоб запускати їх локально. Пакет npm був завантажений понад 437 000 разів. Уразливість, яка тепер виправлена у версії 0.1.16, стосується всіх попередніх версій з 0.0.5. Користувачі, які підключають mcp-remote до ненадійних або незахищених серверів MCP, знаходяться в найвищій небезпеці.

Вразливість дозволяє зловмисному серверу вбудовувати команду під час початкового рукостискання. Коли mcp-remote обробляє це, він виконує команду на основній системі. У Windows зловмисники отримують повний контроль над параметрами команд. На macOS та Linux вони можуть запускати програми, але з меншими можливостями. Команди безпеки рекомендують оновитися до останньої версії та підключатися лише до надійних серверів через HTTPS.

Раніше дослідження попереджали про ризики, коли клієнти MCP підключаються до небезпечних серверів, але це вперше підтверджено використання віддаленого виконання коду на клієнті в реальному використанні. “Хоча віддалені сервери MCP є дуже ефективними інструментами для розширення можливостей ШІ в керованих середовищах… користувачі MCP повинні бути обережними, підключаючись лише до надійних серверів MCP, використовуючи безпечні методи підключення, такі як HTTPS,” зазначив Пелес.

Інші нещодавні вразливості також стали відомі в екосистемі MCP. Наприклад, недолік у MCP Inspector (CVE-2025-49596) також може дозволити віддалене виконання коду. Ще дві вразливості високого ступеня були виявлені у Anthropic‘s Filesystem MCP Server:

  • CVE-2025-53110 (CVSS 7.3): Дозволяє зловмисникам отримувати доступ, читати або змінювати дані поза дозволеними папками, що загрожує крадіжкою даних та отриманням привілеїв.
  • CVE-2025-53109 (CVSS 8.4): Дозволяє зловмисникам використовувати символічні посилання для доступу до чутливих файлів або розміщення шкідливого коду для компрометації системи.

Ці недоліки серверів впливають на всі версії до 0.6.3 та 2025.7.1. Спеціалісти з безпеки застерігають, що, особливо коли ці сервери працюють з високими системними привілеями, ризик глибшого компрометації системи зростає.

  • Реклама - #### Попередні статті:
  • Tesla розширить послугу Robotaxi в Остіні та в районі затоки цього вікенду
  • BIS виявляє, що токенізовані державні облігації пропонують більш вузькі ринкові спреди
  • Загроза DeFi з боку Backdoor загрожує $10M, оскільки Texture і Kinto зазнають атак
  • Палата представників США проведе слухання щодо оподаткування криптовалют, оскільки ключові законопроекти про криптовалюти просуваються вперед
  • Фейкові крипто-стартапи використовують соціальні мережі для розповсюдження шкідливого ПЗ, що краде гаманці
  • Реклама -
Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити