MCP Inspector 高危远程代码执行漏洞威胁AI开发者(CVE-2025-49596)
内容提要
2025年6月,Oligo安全团队发现Anthropic公司MCP Inspector存在高危RCE漏洞CVE-2025-49596,CVSS评分9.4。该漏洞允许攻击者通过恶意网站控制开发者计算机,源于未启用身份验证和加密的配置缺陷。Anthropic已在0.14.1版本中修复此漏洞,增加了会话令牌认证和CSRF防护。
关键要点
-
2025年6月,Oligo安全团队发现Anthropic公司MCP Inspector存在高危RCE漏洞CVE-2025-49596,CVSS评分9.4。
-
该漏洞允许攻击者通过恶意网站控制开发者计算机,源于未启用身份验证和加密的配置缺陷。
-
Model Context Protocol(MCP)是一个开源框架,旨在连接各类工具和智能体,获得多家科技巨头支持。
-
MCP Inspector是Anthropic开发的调试工具,包含基于React的客户端和基于Node.js的代理服务。
-
漏洞详情显示,MCP Inspector默认配置缺陷,未启用身份验证和加密,缺乏访问控制。
-
攻击链通过恶意网站的JavaScript载荷向MCP Inspector发送请求,执行任意命令。
-
研究团队警告,公共网站发起的CSRF攻击可能导致远程代码执行,即使用户仅监听localhost。
-
攻击示例显示,开发者浏览恶意网页时,JavaScript可瞬间控制其计算机。
-
Anthropic在0.14.1版本中修复漏洞,增加会话令牌认证和CSRF防护。
-
研究人员确认会话令牌有效缓解CSRF攻击风险,确保只有授权客户端能使用检查器。
延伸问答
CVE-2025-49596漏洞的主要风险是什么?
该漏洞允许攻击者通过恶意网站控制开发者计算机,导致远程代码执行。
MCP Inspector是哪个公司的产品?
MCP Inspector是Anthropic公司开发的调试工具。
该漏洞的CVSS评分是多少?
该漏洞的CVSS评分为9.4。
Anthropic公司如何修复CVE-2025-49596漏洞?
Anthropic在0.14.1版本中增加了会话令牌认证和CSRF防护。
MCP Inspector的配置缺陷是什么?
MCP Inspector未启用身份验证和加密,缺乏访问控制措施。
攻击者是如何利用该漏洞的?
攻击者通过恶意网站的JavaScript载荷向MCP Inspector发送请求,执行任意命令。