HomeNews* Исследователи обнаружили серьезную уязвимость в Anthropic‘s Model Context Protocol (MCP) Inspector tool, которая может позволить удаленное выполнение кода.
Уязвимость, отслеживаемая как CVE-2025-49596, имеет критический балл CVSS 9.4 из 10.
Нападающие могут использовать уязвимость, связывая недостатки браузера и протоколов для выполнения команд на устройстве жертвы.
Anthropic выпустила исправление в версии 0.14.1 MCP Inspector, которое теперь требует аутентификации и проверяет источники запросов.
Выявленный недостаток создает риски для разработчиков и организаций, использующих инструменты MCP без безопасных конфигураций.
Исследователи в области кибербезопасности выявили серьезную уязвимость в Model Context Protocol (MCP) Inspector разработчика Anthropic, которая может позволить злоумышленникам получить контроль над затронутыми компьютерами через удаленное выполнение кода. Проблема, о которой было сообщено в июне 2025 года, затрагивает инструменты, используемые для интеграции приложений Искусственного Интеллекта с внешними источниками данных.
Реклама - Уязвимость, обозначенная как CVE-2025-49596, получила оценку 9.4 из 10 за серьезность. Согласно словам Ави Лумельского из Oligo Security, "С помощью выполнения кода на машине разработчика злоумышленники могут украсть данные, установить закладки и перемещаться по сетям - что подчеркивает серьезные риски для команд ИИ, проектов с открытым исходным кодом и корпоративных пользователей, полагающихся на MCP."
Anthropic запустила MCP в ноябре 2024 года как открытый стандарт для приложений больших языковых моделей (LLM) для доступа и обмена данными с внешними ресурсами. Инструмент MCP Inspector, затронутый уязвимостью, помогает разработчикам тестировать и отлаживать эти соединения с помощью клиентского интерфейса и прокси-сервера.
Основной риск безопасности возник из-за того, что более ранние версии MCP Inspector не требовали аутентификации и не использовали шифрование для локальных соединений. Это оставляло системы уязвимыми для атак, если сервер MCP был доступен для публичных или локальных сетей. Злоумышленники могли комбинировать известный дефект браузера, называемый "0.0.0.0 Day", с уязвимостью межсайтовой подделки запросов (CSRF), чтобы выполнять вредоносные команды, как только разработчик посещал вредоносный веб-сайт.
Исследователи продемонстрировали, что настройки по умолчанию прокси-сервера могут слушать на всех IP-адресах, включая внутренние адреса, что делает их доступными с вредоносных веб-страниц. Атака также может использовать привязку DNS, обманывая браузер, заставляя его воспринимать адрес злоумышленника как доверенный.
После уведомления о проблеме в апреле, Anthropic выпустила версию 0.14.1 MCP Inspector 13 июня. Обновление добавляет обязательные токены сеанса для прокси-сервера и проверяет источник входящих запросов, блокируя методы атак CSRF и DNS rebinding. Согласно утверждениям разработчиков проекта, "Меры по смягчению последствий добавляют Authorization, который отсутствовал в стандартной версии до исправления, а также проверяют заголовки Host и Origin в HTTP, чтобы убедиться, что клиент действительно посещает с известного, доверенного домена."
Разработчикам и организациям, использующим более старые версии MCP Inspector, рекомендуется немедленно обновиться и проверить свои сетевые конфигурации, чтобы избежать раскрытия сервера MCP неавторизованным сетям.
Реклама - #### Предыдущие статьи:
Венчурные капитальные компании насторожены, поскольку финансирование DeFi приостанавливается, но интеграция TradFi растет
İşbank выпустил цифровые облигации на сумму 100 миллионов долларов на Euroclear для помощи в восстановлении после землетрясения
FreeWallet сталкивается с обвинениями в эксплуатации из-за неактивных сборов за криптовалюту
Bella Protocol запускает игру с монеткой USDC на основе ИИ
VeChain (VET) упал на 73% с декабрьского максимума, испытывает трудности в 2024 году
Реклама -
Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Обнаружена критическая уязвимость RCE в Anthropic MCP Inspector, CVE-2025-49596
HomeNews* Исследователи обнаружили серьезную уязвимость в Anthropic‘s Model Context Protocol (MCP) Inspector tool, которая может позволить удаленное выполнение кода.
Anthropic запустила MCP в ноябре 2024 года как открытый стандарт для приложений больших языковых моделей (LLM) для доступа и обмена данными с внешними ресурсами. Инструмент MCP Inspector, затронутый уязвимостью, помогает разработчикам тестировать и отлаживать эти соединения с помощью клиентского интерфейса и прокси-сервера.
Основной риск безопасности возник из-за того, что более ранние версии MCP Inspector не требовали аутентификации и не использовали шифрование для локальных соединений. Это оставляло системы уязвимыми для атак, если сервер MCP был доступен для публичных или локальных сетей. Злоумышленники могли комбинировать известный дефект браузера, называемый "0.0.0.0 Day", с уязвимостью межсайтовой подделки запросов (CSRF), чтобы выполнять вредоносные команды, как только разработчик посещал вредоносный веб-сайт.
Исследователи продемонстрировали, что настройки по умолчанию прокси-сервера могут слушать на всех IP-адресах, включая внутренние адреса, что делает их доступными с вредоносных веб-страниц. Атака также может использовать привязку DNS, обманывая браузер, заставляя его воспринимать адрес злоумышленника как доверенный.
После уведомления о проблеме в апреле, Anthropic выпустила версию 0.14.1 MCP Inspector 13 июня. Обновление добавляет обязательные токены сеанса для прокси-сервера и проверяет источник входящих запросов, блокируя методы атак CSRF и DNS rebinding. Согласно утверждениям разработчиков проекта, "Меры по смягчению последствий добавляют Authorization, который отсутствовал в стандартной версии до исправления, а также проверяют заголовки Host и Origin в HTTP, чтобы убедиться, что клиент действительно посещает с известного, доверенного домена."
Разработчикам и организациям, использующим более старые версии MCP Inspector, рекомендуется немедленно обновиться и проверить свои сетевые конфигурации, чтобы избежать раскрытия сервера MCP неавторизованным сетям.