關鍵的MCP-Remote漏洞允許遠程操作系統命令執行

首頁新聞* 研究人員發現mcp-remote工具中的一個關鍵安全漏洞,攻擊者可以利用該漏洞執行系統命令。

  • 該漏洞被標記爲CVE-2025-6514,獲得了9.6分的高嚴重性CVSS評分(滿分10分)。
  • 攻擊者可能會在連接到不安全的模型上下文協議 (MCP) 服務器時,攻擊運行易受攻擊的 mcp-remote 版本的計算機。
  • 該問題影響 mcp-remote 版本 0.0.5 至 0.1.15,並已在 2025 年 6 月 17 日發布的 0.1.16 版本中修復。
  • 專家呼籲用戶更新受影響的軟件,並僅通過安全的 (HTTPS) 通道連接到可信的 MCP 服務器。 網路安全專家已發現開源 mcp-remote 項目中的一個重大漏洞,該漏洞可能讓攻擊者在受影響的系統上運行操作系統命令。此缺陷於2025年7月10日被報告,影響所有使用 mcp-remote 連接到模型上下文協議 (MCP) 服務器的用戶。該漏洞使用戶面臨完全系統接管的風險,如果他們連接到惡意遠程 MCP 服務器。
  • 廣告 - 該安全漏洞被稱爲CVE-2025-6514,獲得了9.6(滿分10)的關鍵CVSS評分。根據JFrog漏洞研究團隊負責人Or Peles的說法,“該漏洞允許攻擊者在運行mcp-remote的機器上觸發任意操作系統命令執行,當它與不受信任的MCP服務器建立連接時,這對用戶構成了重大風險——完全系統妥協。”

mcp-remote 是一個本地代理,幫助大型語言模型 (LLM) 應用程序,如 Claude Desktop,與遠程 MCP 服務器通信,而不是在本地運行它們。該 npm 包至今已被下載超過 437,000 次。這個漏洞現在已在版本 0.1.16 中修復,影響所有 0.0.5 之前的版本。連接 mcp-remote 到不受信任或不安全的 MCP 服務器的用戶面臨最高風險。

該漏洞允許惡意服務器在初始握手期間嵌入命令。當mcp-remote處理此命令時,它會在底層系統上執行該命令。在Windows上,攻擊者可以完全控制命令參數。在macOS和Linux上,他們可以運行程序,但選項較少。安全團隊建議更新到最新版本,並僅通過HTTPS連接到受信任的服務器。

早期研究警告了當MCP客戶端連接到危險服務器時的風險,但這是第一次在實際使用中確認客戶端的遠程代碼執行。“雖然遠程MCP服務器是擴展受管理環境中AI能力的有效工具……MCP用戶需要注意僅通過安全連接方法(如HTTPS)連接到受信任的MCP服務器,” Peles表示。

在MCP生態系統中,其他最近的漏洞也浮出水面。例如,MCP Inspector (CVE-2025-49596)中的一個缺陷也可能導致遠程代碼執行。在Anthropic的文件系統MCP服務器中發現了另外兩個高嚴重性漏洞:

  • CVE-2025-53110 (CVSS 7.3): 允許攻擊者訪問、讀取或更改未被允許的文件夾中的數據,存在數據盜竊和權限提升的風險。
  • CVE-2025-53109 (CVSS 8.4):允許攻擊者使用符號連結訪問敏感文件或放置惡意代碼以進行系統侵犯。

這些服務器缺陷影響所有版本在0.6.3和2025.7.1之前。安全專業人士警告,特別是當這些服務器以高系統權限運行時,系統被更深層次攻陷的風險增加。

  • 廣告 - #### 之前的文章:
  • 特斯拉將在本週末擴大奧斯汀和灣區的Robotaxi服務
  • 國際清算銀行發現代幣化政府債券提供更緊湊的市場價差
  • DeFi 後門威脅 1000 萬美元,Texture 和 Kinto 面臨攻擊
  • 美國衆議院將舉行加密稅聽證會,關鍵加密法案推進中
  • 虛假的加密創業公司利用社交媒體傳播竊取錢包的惡意軟件
  • 廣告 -
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 讚賞
  • 留言
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)