HomeNews* Investigadores encontraron una falla de seguridad importante en el Anthropic‘s Model Context Protocol (MCP) herramienta Inspector que podría permitir la ejecución remota de código.
La vulnerabilidad, rastreada como CVE-2025-49596, tiene un puntaje CVSS crítico de 9.4 sobre 10.
Los atacantes podrían explotar la vulnerabilidad encadenando debilidades del navegador y del protocolo para ejecutar comandos en el dispositivo de la víctima.
Anthropic lanzó una solución en la versión 0.14.1 de MCP Inspector, que ahora requiere autenticación y verifica los orígenes de las solicitudes.
El defecto destacado plantea riesgos para los desarrolladores y organizaciones que utilizan herramientas MCP sin configuraciones seguras.
Los investigadores en ciberseguridad han identificado una vulnerabilidad importante en la herramienta de desarrollo Anthropic‘s Model Context Protocol (MCP) Inspector, que podría permitir a los atacantes tomar el control de las computadoras afectadas a través de la ejecución remota de código. El problema, divulgado en junio de 2025, afecta a las herramientas utilizadas para integrar aplicaciones de inteligencia artificial con fuentes de datos externas.
Anuncio - La falla, designada como CVE-2025-49596, recibió una calificación de 9.4 de 10 en severidad. Según Avi Lumelsky de Oligo Security, "Con la ejecución de código en la máquina de un desarrollador, los atacantes pueden robar datos, instalar puertas traseras y moverse lateralmente a través de redes, lo que resalta serios riesgos para los equipos de IA, proyectos de código abierto y adoptantes empresariales que dependen de MCP."
Anthropic lanzó MCP en noviembre de 2024 como un estándar abierto para aplicaciones de modelos de lenguaje grandes (LLM) para acceder e intercambiar datos con recursos externos. La herramienta MCP Inspector, afectada por la vulnerabilidad, ayuda a los desarrolladores a probar y depurar estas conexiones utilizando una interfaz de cliente y un servidor proxy.
El principal riesgo de seguridad ocurrió porque las versiones anteriores de MCP Inspector no requerían autenticación ni utilizaban cifrado para conexiones locales. Esto dejaba los sistemas abiertos a ataques si el servidor MCP era accesible desde redes públicas o locales. Los atacantes podían combinar un error conocido del navegador, llamado "0.0.0.0 Day", con una vulnerabilidad de falsificación de solicitud entre sitios (CSRF) para ejecutar comandos maliciosos tan pronto como un desarrollador visitara un sitio web dañino.
Los investigadores demostraron que la configuración predeterminada del servidor proxy podía escuchar en todas las direcciones IP—incluidas las direcciones internas—lo que las hacía accesibles desde páginas web maliciosas. El ataque también podría utilizar el rebinding de DNS, engañando al navegador para que reconociera la dirección del atacante como confiable.
Tras la notificación del problema en abril, Anthropic lanzó la versión 0.14.1 del MCP Inspector el 13 de junio. La actualización añade tokens de sesión obligatorios para el servidor proxy y verifica la fuente de las solicitudes entrantes, bloqueando métodos de ataque CSRF y DNS rebinding. Según los mantenedores del proyecto, "La mitigación añade Autorización que faltaba en la configuración predeterminada antes de la solución, así como la verificación de los encabezados Host y Origin en HTTP, asegurando que el cliente realmente está visitando desde un dominio conocido y de confianza."
Se aconseja a los desarrolladores y organizaciones que utilizan versiones antiguas de MCP Inspector que actualicen de inmediato y revisen sus configuraciones de red para evitar exponer el servidor MCP a redes no confiables.
Anuncio - #### Artículos Anteriores:
Los VCs son cautelosos a medida que la financiación de DeFi se estanca, pero la integración de TradFi crece
İşbank emite un bono digital de $100M en Euroclear para ayudar en la recuperación de terremotos
FreeWallet enfrenta acusaciones de tarifas de inactividad de criptomonedas explotadoras
Bella Protocol lanza un juego de voltereta de moneda USDC impulsado por IA
VeChain (VET) cae un 73% desde el máximo de diciembre, lucha en 2024
Publicidad -
Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Se encontró una vulnerabilidad crítica de RCE en Anthropic MCP Inspector, CVE-2025-49596
HomeNews* Investigadores encontraron una falla de seguridad importante en el Anthropic‘s Model Context Protocol (MCP) herramienta Inspector que podría permitir la ejecución remota de código.
Anthropic lanzó MCP en noviembre de 2024 como un estándar abierto para aplicaciones de modelos de lenguaje grandes (LLM) para acceder e intercambiar datos con recursos externos. La herramienta MCP Inspector, afectada por la vulnerabilidad, ayuda a los desarrolladores a probar y depurar estas conexiones utilizando una interfaz de cliente y un servidor proxy.
El principal riesgo de seguridad ocurrió porque las versiones anteriores de MCP Inspector no requerían autenticación ni utilizaban cifrado para conexiones locales. Esto dejaba los sistemas abiertos a ataques si el servidor MCP era accesible desde redes públicas o locales. Los atacantes podían combinar un error conocido del navegador, llamado "0.0.0.0 Day", con una vulnerabilidad de falsificación de solicitud entre sitios (CSRF) para ejecutar comandos maliciosos tan pronto como un desarrollador visitara un sitio web dañino.
Los investigadores demostraron que la configuración predeterminada del servidor proxy podía escuchar en todas las direcciones IP—incluidas las direcciones internas—lo que las hacía accesibles desde páginas web maliciosas. El ataque también podría utilizar el rebinding de DNS, engañando al navegador para que reconociera la dirección del atacante como confiable.
Tras la notificación del problema en abril, Anthropic lanzó la versión 0.14.1 del MCP Inspector el 13 de junio. La actualización añade tokens de sesión obligatorios para el servidor proxy y verifica la fuente de las solicitudes entrantes, bloqueando métodos de ataque CSRF y DNS rebinding. Según los mantenedores del proyecto, "La mitigación añade Autorización que faltaba en la configuración predeterminada antes de la solución, así como la verificación de los encabezados Host y Origin en HTTP, asegurando que el cliente realmente está visitando desde un dominio conocido y de confianza."
Se aconseja a los desarrolladores y organizaciones que utilizan versiones antiguas de MCP Inspector que actualicen de inmediato y revisen sus configuraciones de red para evitar exponer el servidor MCP a redes no confiables.