MCP Inspector 高危远程代码执行漏洞威胁AI开发者(CVE-2025-49596)
💡
原文中文,约1800字,阅读约需5分钟。
📝
内容提要
2025年6月,Oligo安全团队发现Anthropic公司MCP Inspector存在高危RCE漏洞CVE-2025-49596,CVSS评分9.4。该漏洞允许攻击者通过恶意网站控制开发者计算机,源于未启用身份验证和加密的配置缺陷。Anthropic已在0.14.1版本中修复此漏洞,增加了会话令牌认证和CSRF防护。
🎯
关键要点
- 2025年6月,Oligo安全团队发现Anthropic公司MCP Inspector存在高危RCE漏洞CVE-2025-49596,CVSS评分9.4。
- 该漏洞允许攻击者通过恶意网站控制开发者计算机,源于未启用身份验证和加密的配置缺陷。
- Model Context Protocol(MCP)是一个开源框架,旨在连接各类工具和智能体,获得多家科技巨头支持。
- MCP Inspector是Anthropic开发的调试工具,包含基于React的客户端和基于Node.js的代理服务。
- 漏洞详情显示,MCP Inspector默认配置缺陷,未启用身份验证和加密,缺乏访问控制。
- 攻击链通过恶意网站的JavaScript载荷向MCP Inspector发送请求,执行任意命令。
- 研究团队警告,公共网站发起的CSRF攻击可能导致远程代码执行,即使用户仅监听localhost。
- 攻击示例显示,开发者浏览恶意网页时,JavaScript可瞬间控制其计算机。
- Anthropic在0.14.1版本中修复漏洞,增加会话令牌认证和CSRF防护。
- 研究人员确认会话令牌有效缓解CSRF攻击风险,确保只有授权客户端能使用检查器。
➡️