HomeNews* Peneliti menemukan celah keamanan besar dalam Model Context Protocol milik Anthropic (MCP) alat Inspector yang dapat memungkinkan eksekusi kode jarak jauh.
Kerentanan, yang dilacak sebagai CVE-2025-49596, memiliki skor CVSS kritis 9,4 dari 10.
Penyerang dapat mengeksploitasi celah tersebut dengan mengaitkan kelemahan browser dan protokol untuk mengeksekusi perintah di perangkat korban.
Anthropic merilis perbaikan di versi 0.14.1 dari MCP Inspector, yang sekarang memerlukan otentikasi dan memeriksa asal permintaan.
Cacat yang disorot berisiko bagi pengembang dan organisasi yang menggunakan alat MCP tanpa konfigurasi yang aman.
Peneliti keamanan siber telah mengidentifikasi kerentanan besar dalam Model Context Protocol (MCP) Inspector alat pengembang milik Anthropic, yang dapat memungkinkan penyerang mengendalikan komputer yang terpengaruh melalui eksekusi kode jarak jauh. Masalah ini, yang diungkapkan pada Juni 2025, berdampak pada alat yang digunakan untuk mengintegrasikan aplikasi Kecerdasan Buatan dengan sumber data eksternal.
Iklan - Cacat yang diberi label CVE-2025-49596, menerima peringkat 9,4 dari 10 untuk tingkat keparahan. Menurut Avi Lumelsky dari Oligo Security, "Dengan eksekusi kode di mesin pengembang, penyerang dapat mencuri data, menginstal pintu belakang, dan bergerak secara lateral di seluruh jaringan – menyoroti risiko serius bagi tim AI, proyek sumber terbuka, dan para pengadopsi perusahaan yang bergantung pada MCP."
Anthropic meluncurkan MCP pada November 2024 sebagai standar terbuka untuk aplikasi model bahasa besar (LLM) untuk mengakses dan menukar data dengan sumber daya eksternal. Alat MCP Inspector, yang terpengaruh oleh kerentanan, membantu pengembang menguji dan men-debug koneksi ini menggunakan antarmuka klien dan server proksi.
Risiko keamanan utama terjadi karena versi sebelumnya dari MCP Inspector tidak memerlukan autentikasi atau menggunakan enkripsi untuk koneksi lokal. Ini membuat sistem terbuka untuk serangan jika server MCP dapat diakses oleh jaringan publik atau lokal. Penyerang dapat menggabungkan kelemahan browser yang dikenal, yang disebut "0.0.0.0 Day," dengan kerentanan cross-site request forgery (CSRF) untuk mengeksekusi perintah berbahaya segera setelah seorang pengembang mengunjungi situs web yang berbahaya.
Para peneliti menunjukkan bahwa pengaturan default server proxy dapat mendengarkan di semua alamat IP—termasuk alamat internal—membuatnya dapat diakses dari halaman web berbahaya. Serangan ini juga dapat memanfaatkan DNS rebinding, menipu browser agar mengenali alamat penyerang sebagai alamat yang dipercaya.
Setelah pemberitahuan tentang masalah tersebut pada bulan April, Anthropic merilis versi 0.14.1 dari MCP Inspector pada 13 Juni. Pembaruan ini menambahkan token sesi wajib untuk server proxy dan memeriksa sumber permintaan yang masuk, memblokir metode serangan CSRF dan DNS rebinding. Menurut pemelihara proyek, "Mitigasi menambahkan Otorisasi yang sebelumnya hilang pada setelan default sebelum perbaikan, serta memverifikasi header Host dan Origin dalam HTTP, memastikan klien benar-benar mengunjungi dari domain yang dikenal dan tepercaya."
Pengembang dan organisasi yang menggunakan versi lama dari MCP Inspector disarankan untuk segera memperbarui dan meninjau konfigurasi jaringan mereka untuk menghindari mengekspos server MCP ke jaringan yang tidak tepercaya.
Iklan - #### Artikel Sebelumnya:
VCs Waspada Saat Pendanaan DeFi Terhenti tetapi Integrasi TradFi Meningkat
İşbank Menerbitkan Obligasi Digital Senilai $100M di Euroclear untuk Membantu Pemulihan Gempa
FreeWallet Menghadapi Tuduhan Biaya Ketidakaktifan Crypto yang Eksploitatif
Bella Protocol Meluncurkan Game Coin Flip USDC Berbasis AI
VeChain (VET) Turun 73% Sejak Puncak Desember, Berjuang di 2024
Iklan -
Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Kerentanan RCE Kritis Ditemukan di Anthropic MCP Inspector, CVE-2025-49596
HomeNews* Peneliti menemukan celah keamanan besar dalam Model Context Protocol milik Anthropic (MCP) alat Inspector yang dapat memungkinkan eksekusi kode jarak jauh.
Anthropic meluncurkan MCP pada November 2024 sebagai standar terbuka untuk aplikasi model bahasa besar (LLM) untuk mengakses dan menukar data dengan sumber daya eksternal. Alat MCP Inspector, yang terpengaruh oleh kerentanan, membantu pengembang menguji dan men-debug koneksi ini menggunakan antarmuka klien dan server proksi.
Risiko keamanan utama terjadi karena versi sebelumnya dari MCP Inspector tidak memerlukan autentikasi atau menggunakan enkripsi untuk koneksi lokal. Ini membuat sistem terbuka untuk serangan jika server MCP dapat diakses oleh jaringan publik atau lokal. Penyerang dapat menggabungkan kelemahan browser yang dikenal, yang disebut "0.0.0.0 Day," dengan kerentanan cross-site request forgery (CSRF) untuk mengeksekusi perintah berbahaya segera setelah seorang pengembang mengunjungi situs web yang berbahaya.
Para peneliti menunjukkan bahwa pengaturan default server proxy dapat mendengarkan di semua alamat IP—termasuk alamat internal—membuatnya dapat diakses dari halaman web berbahaya. Serangan ini juga dapat memanfaatkan DNS rebinding, menipu browser agar mengenali alamat penyerang sebagai alamat yang dipercaya.
Setelah pemberitahuan tentang masalah tersebut pada bulan April, Anthropic merilis versi 0.14.1 dari MCP Inspector pada 13 Juni. Pembaruan ini menambahkan token sesi wajib untuk server proxy dan memeriksa sumber permintaan yang masuk, memblokir metode serangan CSRF dan DNS rebinding. Menurut pemelihara proyek, "Mitigasi menambahkan Otorisasi yang sebelumnya hilang pada setelan default sebelum perbaikan, serta memverifikasi header Host dan Origin dalam HTTP, memastikan klien benar-benar mengunjungi dari domain yang dikenal dan tepercaya."
Pengembang dan organisasi yang menggunakan versi lama dari MCP Inspector disarankan untuk segera memperbarui dan meninjau konfigurasi jaringan mereka untuk menghindari mengekspos server MCP ke jaringan yang tidak tepercaya.