Falha RCE Crítica Encontrada No Inspector MCP da Anthropic, CVE-2025-49596

HomeNews* Pesquisadores encontraram uma grande falha de segurança no Anthropic‘s Model Context Protocol (MCP) ferramenta Inspector que poderia permitir a execução remota de código.

  • A vulnerabilidade, rastreada como CVE-2025-49596, tem uma pontuação CVSS crítica de 9,4 em 10.
  • Os atacantes poderiam explorar a falha encadeando fraquezas do navegador e do protocolo para executar comandos no dispositivo da vítima.
  • Anthropic lançou uma correção na versão 0.14.1 do MCP Inspector, que agora requer autenticação e verifica as origens dos pedidos.
  • A falha destacada representa riscos para desenvolvedores e organizações que utilizam ferramentas MCP sem configurações seguras. Pesquisadores de cibersegurança identificaram uma vulnerabilidade significativa no Anthropic‘s Model Context Protocol (MCP) Inspector, uma ferramenta de desenvolvedor, que poderia permitir que atacantes assumissem o controle de computadores afetados através da execução remota de código. O problema, divulgado em junho de 2025, impacta ferramentas usadas para integrar aplicações de Inteligência Artificial com fontes de dados externas.
  • Anúncio - A falha, designada como CVE-2025-49596, recebeu uma classificação de 9.4 em 10 para severidade. De acordo com Avi Lumelsky da Oligo Security, "Com a execução de código na máquina de um desenvolvedor, os atacantes podem roubar dados, instalar backdoors e se mover lateralmente através das redes – destacando riscos sérios para equipes de IA, projetos de código aberto e adotantes empresariais que dependem do MC."

Anthropic lançou o MCP em novembro de 2024 como um padrão aberto para aplicações de modelo de linguagem grande (LLM) acessarem e trocarem dados com recursos externos. A ferramenta MCP Inspector, afetada pela vulnerabilidade, ajuda os desenvolvedores a testar e depurar essas conexões utilizando uma interface de cliente e um servidor proxy.

O principal risco de segurança ocorreu porque versões anteriores do MCP Inspector não exigiam autenticação nem utilizavam criptografia para conexões locais. Isso deixou os sistemas abertos a ataques se o servidor MCP fosse acessível a redes públicas ou locais. Os atacantes poderiam combinar uma falha conhecida do navegador, chamada "0.0.0.0 Day," com uma vulnerabilidade de falsificação de solicitação entre sites (CSRF) para executar comandos maliciosos assim que um desenvolvedor visitasse um site prejudicial.

Pesquisadores demonstraram que as configurações padrão do servidor proxy poderiam escutar em todos os endereços IP—incluindo endereços internos—tornando-os acessíveis a partir de páginas web maliciosas. O ataque também poderia utilizar o DNS rebinding, enganando o navegador para reconhecer o endereço de um atacante como confiável.

Após a notificação do problema em abril, Anthropic lançou a versão 0.14.1 do MCP Inspector a 13 de junho. A atualização adiciona tokens de sessão obrigatórios para o servidor proxy e verifica a origem dos pedidos recebidos, bloqueando métodos de ataque CSRF e de reatribuição de DNS. De acordo com os mantenedores do projeto, "A mitigação adiciona Autorização que estava ausente na configuração padrão antes da correção, assim como verifica os cabeçalhos Host e Origin no HTTP, garantindo que o cliente está realmente a visitar a partir de um domínio conhecido e confiável."

Os desenvolvedores e organizações que utilizam versões mais antigas do MCP Inspector são aconselhados a atualizar imediatamente e a rever as suas configurações de rede para evitar expor o servidor MCP a redes não confiáveis.

  • Anúncio - #### Artigos Anteriores:
  • VCs Cautelosos à Medida que o Financiamento DeFi Estagna, mas a Integração TradFi Cresce
  • İşbank emite título digital de $100M na Euroclear para ajudar na recuperação do terremoto
  • FreeWallet Enfrenta Acusações de Taxas de Inatividade Exploratórias em Cripto
  • O Bella Protocol Lança Jogo de Flip Coin USDC Potenciado por IA
  • VeChain (VET) Cai 73% Desde o Pico de Dezembro, Luta em 2024
  • Anúncio -
Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • Comentar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)