Обнаружена критическая уязвимость RCE в Anthropic MCP Inspector, CVE-2025-49596

HomeNews* Исследователи обнаружили серьезную уязвимость в Anthropic‘s Model Context Protocol (MCP) Inspector tool, которая может позволить удаленное выполнение кода.

  • Уязвимость, отслеживаемая как CVE-2025-49596, имеет критический балл CVSS 9.4 из 10.
  • Нападающие могут использовать уязвимость, связывая недостатки браузера и протоколов для выполнения команд на устройстве жертвы.
  • Anthropic выпустила исправление в версии 0.14.1 MCP Inspector, которое теперь требует аутентификации и проверяет источники запросов.
  • Выявленный недостаток создает риски для разработчиков и организаций, использующих инструменты MCP без безопасных конфигураций. Исследователи в области кибербезопасности выявили серьезную уязвимость в Model Context Protocol (MCP) Inspector разработчика Anthropic, которая может позволить злоумышленникам получить контроль над затронутыми компьютерами через удаленное выполнение кода. Проблема, о которой было сообщено в июне 2025 года, затрагивает инструменты, используемые для интеграции приложений Искусственного Интеллекта с внешними источниками данных.
  • Реклама - Уязвимость, обозначенная как CVE-2025-49596, получила оценку 9.4 из 10 за серьезность. Согласно словам Ави Лумельского из Oligo Security, "С помощью выполнения кода на машине разработчика злоумышленники могут украсть данные, установить закладки и перемещаться по сетям - что подчеркивает серьезные риски для команд ИИ, проектов с открытым исходным кодом и корпоративных пользователей, полагающихся на MCP."

Anthropic запустила MCP в ноябре 2024 года как открытый стандарт для приложений больших языковых моделей (LLM) для доступа и обмена данными с внешними ресурсами. Инструмент MCP Inspector, затронутый уязвимостью, помогает разработчикам тестировать и отлаживать эти соединения с помощью клиентского интерфейса и прокси-сервера.

Основной риск безопасности возник из-за того, что более ранние версии MCP Inspector не требовали аутентификации и не использовали шифрование для локальных соединений. Это оставляло системы уязвимыми для атак, если сервер MCP был доступен для публичных или локальных сетей. Злоумышленники могли комбинировать известный дефект браузера, называемый "0.0.0.0 Day", с уязвимостью межсайтовой подделки запросов (CSRF), чтобы выполнять вредоносные команды, как только разработчик посещал вредоносный веб-сайт.

Исследователи продемонстрировали, что настройки по умолчанию прокси-сервера могут слушать на всех IP-адресах, включая внутренние адреса, что делает их доступными с вредоносных веб-страниц. Атака также может использовать привязку DNS, обманывая браузер, заставляя его воспринимать адрес злоумышленника как доверенный.

После уведомления о проблеме в апреле, Anthropic выпустила версию 0.14.1 MCP Inspector 13 июня. Обновление добавляет обязательные токены сеанса для прокси-сервера и проверяет источник входящих запросов, блокируя методы атак CSRF и DNS rebinding. Согласно утверждениям разработчиков проекта, "Меры по смягчению последствий добавляют Authorization, который отсутствовал в стандартной версии до исправления, а также проверяют заголовки Host и Origin в HTTP, чтобы убедиться, что клиент действительно посещает с известного, доверенного домена."

Разработчикам и организациям, использующим более старые версии MCP Inspector, рекомендуется немедленно обновиться и проверить свои сетевые конфигурации, чтобы избежать раскрытия сервера MCP неавторизованным сетям.

  • Реклама - #### Предыдущие статьи:
  • Венчурные капитальные компании насторожены, поскольку финансирование DeFi приостанавливается, но интеграция TradFi растет
  • İşbank выпустил цифровые облигации на сумму 100 миллионов долларов на Euroclear для помощи в восстановлении после землетрясения
  • FreeWallet сталкивается с обвинениями в эксплуатации из-за неактивных сборов за криптовалюту
  • Bella Protocol запускает игру с монеткой USDC на основе ИИ
  • VeChain (VET) упал на 73% с декабрьского максимума, испытывает трудности в 2024 году
  • Реклама -
Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить