成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Anthropic 公司 MCP 協議曝高危漏洞,開發者主機面臨遠程代碼執行風險

安全
該漏洞編號為CVE-2025-49596,CVSS評分為9.4分(滿分10分),攻擊者可借此完全控制開發者主機。

網絡安全研究人員在人工智能公司Anthropic的Model Context Protocol(MCP,模型上下文協議)Inspector項目中發現了可導致遠程代碼執行(RCE)的高危漏洞,攻擊者可借此完全控制開發者主機。該漏洞編號為CVE-2025-49596,CVSS評分為9.4分(滿分10分)。

新型AI開發工具攻擊面

Oligo Security安全研究員Avi Lumelsky在上周發布的報告中指出:"這是Anthropic MCP生態系統中首個重大RCE漏洞,暴露出針對AI開發工具的新型瀏覽器攻擊方式。攻擊者通過控制開發者機器,能夠竊取數據、安裝后門并在網絡內橫向移動,這對依賴MCP的AI團隊、開源項目和企業用戶構成嚴重威脅。"

MCP是Anthropic于2024年11月推出的開放協議,用于標準化大語言模型(LLM)應用與外部數據源及工具的集成方式。MCP Inspector作為開發者工具,主要用于測試和調試通過該協議暴露特定能力的MCP服務器,使AI系統能夠訪問訓練數據之外的信息。

默認配置存在重大隱患

該工具包含兩個組件:提供測試調試交互界面的客戶端,以及連接Web界面與不同MCP服務器的代理服務器。值得注意的是,由于該服務器具有生成本地進程的權限并能連接任意MCP服務器,本不應暴露于任何不可信網絡。

Oligo指出,開發者啟動本地工具版本時采用的默認配置存在"重大"安全風險——既無身份驗證也無加密措施,從而開辟了新的攻擊途徑。Lumelsky警告稱:"這種錯誤配置形成了巨大的攻擊面,任何能訪問本地網絡或公共互聯網的人都有可能利用這些服務器。"

0.0.0.0漏洞組合攻擊鏈

攻擊者通過串聯現代瀏覽器中名為"0.0.0.0 Day"的已知安全缺陷與Inspector的跨站請求偽造(CSRF)漏洞(CVE-2025-49596),僅需誘使用戶訪問惡意網站即可在主機上執行任意代碼。

MCP Inspector開發團隊在漏洞公告中確認:"0.14.1以下版本因客戶端與代理間缺乏身份驗證,允許未經認證的請求通過stdio接口發送MCP命令,從而導致遠程代碼執行風險。"

"0.0.0.0 Day"是存在19年的瀏覽器漏洞,惡意網站可利用瀏覽器無法安全處理0.0.0.0 IP地址的特性突破本地網絡防護。Lumelsky解釋稱:"攻擊者構建的惡意網站會向MCP服務器上的本地服務發送請求,從而獲得在開發者機器上執行任意命令的能力。默認配置使MCP服務器暴露于此類攻擊,意味著許多開發者可能無意中為機器開啟了后門。"

漏洞修復與防護措施

概念驗證(PoC)利用服務器發送事件(SSE)端點,從攻擊者控制的網站發送惡意請求,即使工具僅監聽本地主機(127.0.0.1)也能實現RCE。這是因為0.0.0.0地址會令操作系統監聽機器所有IP地址(包括本地回環接口)。

典型攻擊場景中,攻擊者設立虛假網頁誘騙開發者訪問,頁面中的惡意JavaScript會向0.0.0.0:6277(代理默認端口)發送請求,指示MCP Inspector代理服務器執行任意命令。攻擊還可結合DNS重綁定技術,偽造指向0.0.0.0:6277或127.0.0.1:6277的DNS記錄以繞過安全控制。

項目維護者于2025年4月收到漏洞報告后,在6月13日發布的0.14.1版本中修復該問題,新增代理服務器會話令牌并加入來源驗證機制。Oligo表示:"修復措施添加了原先缺失的授權驗證,并檢查HTTP中的Host和Origin頭部,確保客戶端來自可信域。現在服務器默認會阻止DNS重綁定和CSRF攻擊。"

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2025-03-06 16:38:19

2024-12-19 13:42:48

2025-03-25 13:56:17

2019-05-15 15:20:01

微軟漏洞防護

2025-02-14 23:13:14

2015-04-30 08:11:40

2023-12-14 16:20:09

2015-07-24 17:33:46

2015-03-24 21:08:01

2025-03-06 10:39:40

2025-01-22 13:38:41

2021-02-01 09:42:00

漏洞攻擊ICS

2012-05-23 09:54:26

WP開發者微軟

2016-03-15 21:12:44

2021-06-26 07:09:47

戴爾漏洞網絡安全

2017-05-27 10:22:37

2024-02-20 14:18:13

2022-08-15 08:28:52

漏洞底層框架Electron

2017-03-08 22:23:02

2025-03-28 10:31:17

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 91成人午夜性a一级毛片 | 亚洲成人精品一区 | 精品国产乱码久久久久久牛牛 | 人人看人人爽 | 在线一区视频 | 欧美性视频在线播放 | 欧洲亚洲视频 | 五月天综合影院 | 97超碰人人| 久久精品91久久久久久再现 | 91精品久久久久久久久久入口 | 天堂网色 | 岛国av在线免费观看 | 日本电影免费完整观看 | 99久久精品国产一区二区三区 | 日本免费一区二区三区视频 | 成人黄色在线 | 毛片视频免费 | 日韩在线播放视频 | 国产精品国产精品国产专区不蜜 | 国产男女视频 | 久久精品性视频 | 国产高清在线精品 | 免费a国产 | 黄色毛片在线看 | 国产在线观看 | 欧美综合久久 | www国产成人免费观看视频,深夜成人网 | 91在线精品一区二区 | 欧美一级久久 | 亚洲精品一区二区在线观看 | 影音先锋欧美资源 | 在线免费观看黄视频 | 在线观看亚洲欧美 | 久久久精品国产 | 视频在线观看亚洲 | 日韩小视频在线 | 一区二区三区免费观看 | 先锋资源在线 | 中文字幕日本一区二区 | 日韩a视频|