关键的MCP-Remote漏洞允许远程操作系统命令执行

首页新闻* 研究人员发现mcp-remote工具中的一个关键安全漏洞,攻击者可以利用该漏洞执行系统命令。

  • 该漏洞被标记为CVE-2025-6514,获得了9.6分的高严重性CVSS评分(满分10分)。
  • 攻击者可能会在连接到不安全的模型上下文协议 (MCP) 服务器时,攻击运行易受攻击的 mcp-remote 版本的计算机。
  • 该问题影响 mcp-remote 版本 0.0.5 至 0.1.15,并已在 2025 年 6 月 17 日发布的 0.1.16 版本中修复。
  • 专家呼吁用户更新受影响的软件,并仅通过安全的 (HTTPS) 通道连接到可信的 MCP 服务器。 网络安全专家已发现开源 mcp-remote 项目中的一个重大漏洞,该漏洞可能让攻击者在受影响的系统上运行操作系统命令。此缺陷于2025年7月10日被报告,影响所有使用 mcp-remote 连接到模型上下文协议 (MCP) 服务器的用户。该漏洞使用户面临完全系统接管的风险,如果他们连接到恶意远程 MCP 服务器。
  • 广告 - 该安全漏洞被称为CVE-2025-6514,获得了9.6(满分10)的关键CVSS评分。根据JFrog漏洞研究团队负责人Or Peles的说法,“该漏洞允许攻击者在运行mcp-remote的机器上触发任意操作系统命令执行,当它与不受信任的MCP服务器建立连接时,这对用户构成了重大风险——完全系统妥协。”

mcp-remote 是一个本地代理,帮助大型语言模型 (LLM) 应用程序,如 Claude Desktop,与远程 MCP 服务器通信,而不是在本地运行它们。该 npm 包至今已被下载超过 437,000 次。这个漏洞现在已在版本 0.1.16 中修复,影响所有 0.0.5 之前的版本。连接 mcp-remote 到不受信任或不安全的 MCP 服务器的用户面临最高风险。

该漏洞允许恶意服务器在初始握手期间嵌入命令。当mcp-remote处理此命令时,它会在底层系统上执行该命令。在Windows上,攻击者可以完全控制命令参数。在macOS和Linux上,他们可以运行程序,但选项较少。安全团队建议更新到最新版本,并仅通过HTTPS连接到受信任的服务器。

早期研究警告了当MCP客户端连接到危险服务器时的风险,但这是第一次在实际使用中确认客户端的远程代码执行。“虽然远程MCP服务器是扩展受管理环境中AI能力的有效工具……MCP用户需要注意仅通过安全连接方法(如HTTPS)连接到受信任的MCP服务器,” Peles表示。

在MCP生态系统中,其他最近的漏洞也浮出水面。例如,MCP Inspector (CVE-2025-49596)中的一个缺陷也可能导致远程代码执行。在Anthropic的文件系统MCP服务器中发现了另外两个高严重性漏洞:

  • CVE-2025-53110 (CVSS 7.3): 允许攻击者访问、读取或更改未被允许的文件夹中的数据,存在数据盗窃和权限提升的风险。
  • CVE-2025-53109 (CVSS 8.4):允许攻击者使用符号链接访问敏感文件或放置恶意代码以进行系统侵犯。

这些服务器缺陷影响所有版本在0.6.3和2025.7.1之前。安全专业人士警告,特别是当这些服务器以高系统权限运行时,系统被更深层次攻陷的风险增加。

  • 广告 - #### 之前的文章:
  • 特斯拉将在本周末扩大奥斯汀和湾区的Robotaxi服务
  • 国际清算银行发现代币化政府债券提供更紧凑的市场价差
  • DeFi 后门威胁 1000 万美元,Texture 和 Kinto 面临攻击
  • 美国众议院将举行加密税听证会,关键加密法案推进中
  • 虚假的加密创业公司利用社交媒体传播窃取钱包的恶意软件
  • 广告 -
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)