Nhà nghiên cứu đã phát hiện một lỗ hổng bảo mật nghiêm trọng trong Anthropic‘s Model Context Protocol (MCP) công cụ Inspector có thể cho phép thực thi mã từ xa.
Lỗ hổng, được theo dõi dưới mã CVE-2025-49596, có điểm số CVSS nghiêm trọng là 9.4 trên 10.
Kẻ tấn công có thể khai thác lỗ hổng bằng cách kết hợp các điểm yếu của trình duyệt và giao thức để thực hiện các lệnh trên thiết bị của nạn nhân.
Anthropic đã phát hành một bản sửa lỗi trong phiên bản 0.14.1 của MCP Inspector, hiện yêu cầu xác thực và kiểm tra nguồn gốc yêu cầu.
Lỗi được nêu ra đã gây ra rủi ro cho các nhà phát triển và tổ chức sử dụng công cụ MCP mà không có cấu hình an toàn.
Các nhà nghiên cứu an ninh mạng đã phát hiện ra một lỗ hổng lớn trong Anthropic‘s Model Context Protocol (MCP) Inspector developer tool, có thể cho phép kẻ tấn công kiểm soát các máy tính bị ảnh hưởng thông qua việc thực thi mã từ xa. Vấn đề này, được công bố vào tháng 6 năm 2025, ảnh hưởng đến các công cụ được sử dụng để tích hợp các ứng dụng trí tuệ nhân tạo với các nguồn dữ liệu bên ngoài.
Quảng cáo - Lỗi, được chỉ định là CVE-2025-49596, nhận được mức đánh giá 9.4 trên 10 về độ nghiêm trọng. Theo Avi Lumelsky của Oligo Security, "Với việc thực thi mã trên máy của nhà phát triển, kẻ tấn công có thể đánh cắp dữ liệu, cài đặt backdoor và di chuyển ngang qua các mạng – làm nổi bật những rủi ro nghiêm trọng cho các đội AI, các dự án mã nguồn mở và những người áp dụng doanh nghiệp dựa vào MC."
Anthropic đã ra mắt MCP vào tháng 11 năm 2024 như một tiêu chuẩn mở cho các ứng dụng mô hình ngôn ngữ lớn (LLM) để truy cập và trao đổi dữ liệu với các tài nguyên bên ngoài. Công cụ MCP Inspector, bị ảnh hưởng bởi lỗ hổng, giúp các nhà phát triển kiểm tra và gỡ lỗi các kết nối này bằng cách sử dụng giao diện khách và máy chủ proxy.
Rủi ro bảo mật chính xảy ra vì các phiên bản trước của MCP Inspector không yêu cầu xác thực hoặc sử dụng mã hóa cho các kết nối nội bộ. Điều này khiến các hệ thống dễ bị tấn công nếu máy chủ MCP có thể truy cập từ mạng công cộng hoặc mạng nội bộ. Những kẻ tấn công có thể kết hợp một lỗ hổng trình duyệt đã biết, gọi là "0.0.0.0 Day," với một lỗ hổng giả mạo yêu cầu giữa các trang (CSRF) để thực hiện các lệnh độc hại ngay khi một nhà phát triển truy cập vào một trang web độc hại.
Các nhà nghiên cứu đã chứng minh rằng cài đặt mặc định của máy chủ proxy có thể lắng nghe trên tất cả các địa chỉ IP—bao gồm cả các địa chỉ nội bộ—khiến chúng có thể truy cập từ các trang web độc hại. Cuộc tấn công cũng có thể sử dụng DNS rebinding, đánh lừa trình duyệt nhận diện địa chỉ của kẻ tấn công là đáng tin cậy.
Sau khi thông báo về sự cố vào tháng Tư, Anthropic đã phát hành phiên bản 0.14.1 của MCP Inspector vào ngày 13 tháng Sáu. Cập nhật này thêm các mã thông báo phiên bắt buộc cho máy chủ proxy và kiểm tra nguồn gốc của các yêu cầu đến, chặn các phương pháp tấn công CSRF và DNS rebinding. Theo các nhà duy trì dự án, "Giải pháp khắc phục thêm Authorization mà trước đó không có trong mặc định trước khi sửa lỗi, cũng như xác minh các tiêu đề Host và Origin trong HTTP, đảm bảo rằng khách hàng thực sự đang truy cập từ một miền được biết đến và đáng tin cậy."
Các nhà phát triển và tổ chức sử dụng các phiên bản cũ của MCP Inspector được khuyên nên cập nhật ngay lập tức và xem xét lại cấu hình mạng của họ để tránh việc lộ MCP server ra các mạng không đáng tin cậy.
Quảng cáo - #### Các bài viết trước:
Các quỹ đầu tư mạo hiểm thận trọng khi tài trợ DeFi trì trệ nhưng tích hợp TradFi đang phát triển
Ngân hàng İşbank phát hành trái phiếu kỹ thuật số trị giá 100 triệu đô la trên Euroclear để hỗ trợ phục hồi sau động đất
FreeWallet Đối Mặt Với Các Cáo Buộc Về Phí Không Hoạt Động Tiền Điện Tử Lạm Dụng
Bella Protocol Ra Mắt Trò Chơi Lật Coin USDC Sử Dụng AI
VeChain (VET) Giảm 73% kể từ mức cao tháng 12, Gặp khó khăn trong năm 2024
Quảng cáo -
Xem bản gốc
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Lỗ hổng RCE nghiêm trọng được phát hiện trong Anthropic MCP Inspector, CVE-2025-49596
Nhà nghiên cứu đã phát hiện một lỗ hổng bảo mật nghiêm trọng trong Anthropic‘s Model Context Protocol (MCP) công cụ Inspector có thể cho phép thực thi mã từ xa.
Anthropic đã ra mắt MCP vào tháng 11 năm 2024 như một tiêu chuẩn mở cho các ứng dụng mô hình ngôn ngữ lớn (LLM) để truy cập và trao đổi dữ liệu với các tài nguyên bên ngoài. Công cụ MCP Inspector, bị ảnh hưởng bởi lỗ hổng, giúp các nhà phát triển kiểm tra và gỡ lỗi các kết nối này bằng cách sử dụng giao diện khách và máy chủ proxy.
Rủi ro bảo mật chính xảy ra vì các phiên bản trước của MCP Inspector không yêu cầu xác thực hoặc sử dụng mã hóa cho các kết nối nội bộ. Điều này khiến các hệ thống dễ bị tấn công nếu máy chủ MCP có thể truy cập từ mạng công cộng hoặc mạng nội bộ. Những kẻ tấn công có thể kết hợp một lỗ hổng trình duyệt đã biết, gọi là "0.0.0.0 Day," với một lỗ hổng giả mạo yêu cầu giữa các trang (CSRF) để thực hiện các lệnh độc hại ngay khi một nhà phát triển truy cập vào một trang web độc hại.
Các nhà nghiên cứu đã chứng minh rằng cài đặt mặc định của máy chủ proxy có thể lắng nghe trên tất cả các địa chỉ IP—bao gồm cả các địa chỉ nội bộ—khiến chúng có thể truy cập từ các trang web độc hại. Cuộc tấn công cũng có thể sử dụng DNS rebinding, đánh lừa trình duyệt nhận diện địa chỉ của kẻ tấn công là đáng tin cậy.
Sau khi thông báo về sự cố vào tháng Tư, Anthropic đã phát hành phiên bản 0.14.1 của MCP Inspector vào ngày 13 tháng Sáu. Cập nhật này thêm các mã thông báo phiên bắt buộc cho máy chủ proxy và kiểm tra nguồn gốc của các yêu cầu đến, chặn các phương pháp tấn công CSRF và DNS rebinding. Theo các nhà duy trì dự án, "Giải pháp khắc phục thêm Authorization mà trước đó không có trong mặc định trước khi sửa lỗi, cũng như xác minh các tiêu đề Host và Origin trong HTTP, đảm bảo rằng khách hàng thực sự đang truy cập từ một miền được biết đến và đáng tin cậy."
Các nhà phát triển và tổ chức sử dụng các phiên bản cũ của MCP Inspector được khuyên nên cập nhật ngay lập tức và xem xét lại cấu hình mạng của họ để tránh việc lộ MCP server ra các mạng không đáng tin cậy.