This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Anthropic MCP Inspector で見つかった重大な RCE の欠陥、CVE-2025-49596
ホームニュース* 研究者たちは、Anthropicのモデルコンテキストプロトコル(MCP)インスペクターツールに重大なセキュリティの脆弱性を発見しました。これにより、リモートコード実行が可能になる可能性があります。
Anthropicは2024年11月に、外部リソースとのデータアクセスと交換を行うための大規模言語モデル(LLM)アプリケーション向けのオープンスタンダードであるMCPを発表しました。脆弱性の影響を受けたMCP Inspectorツールは、クライアントインターフェースとプロキシサーバーを使用して、開発者がこれらの接続をテストおよびデバッグするのを支援します。
主要なセキュリティリスクは、以前のバージョンのMCP Inspectorが認証を要求せず、ローカル接続の暗号化を使用していなかったために発生しました。これにより、MCPサーバーが公衆またはローカルネットワークにアクセス可能な場合、システムが攻撃にさらされることになりました。攻撃者は、「0.0.0.0 Day」と呼ばれる既知のブラウザの欠陥を、クロスサイトリクエストフォージェリ(CSRF)の脆弱性と組み合わせて、開発者が悪意のあるウェブサイトを訪れた瞬間に悪意のあるコマンドを実行することができました。
研究者たちは、プロキシサーバーのデフォルト設定がすべてのIPアドレス、内部アドレスを含む、でリスニングできることを示しました。これにより、悪意のあるWebページからアクセス可能になります。この攻撃はDNSリバインディングを利用することもでき、ブラウザをだまして攻撃者のアドレスを信頼されたものとして認識させることができます。
4月に問題の通知があった後、Anthropicは6月13日にMCP Inspectorのバージョン0.14.1をリリースしました。このアップデートでは、プロキシサーバー用の必須セッショントークンが追加され、受信リクエストのソースを確認し、CSRFおよびDNSリバインディング攻撃手法をブロックします。プロジェクトのメンテナーによると、"この緩和策では、修正前のデフォルトでは欠落していたAuthorizationが追加され、HTTPのHostおよびOriginヘッダーを検証して、クライアントが実際に知られている信頼できるドメインから訪れていることを確認します。"
古いバージョンのMCP Inspectorを使用している開発者や組織は、直ちに更新し、MCPサーバーを信頼できないネットワークにさらさないようにネットワーク構成を見直すことをお勧めします。
-広告-