Anthropic MCP Inspector'da Bulunan Kritik RCE Açığı, CVE-2025-49596

Ana SayfaHaberler* Araştırmacılar, Anthropic‘in Model Bağlam Protokolü (MCP) Denetçi aracında uzaktan kod yürütülmesine olanak tanıyabilecek büyük bir güvenlik açığı buldular.

  • Güvenlik açığı, CVE-2025-49596 olarak takip edilmekte olup, 10 üzerinden 9.4 kritik bir CVSS puanına sahiptir.
  • Saldırganlar, bir mağdurun cihazında komutları yürütmek için tarayıcı ve protokol zayıflıklarını zincirleme yaparak bu açığı istismar edebilir.
  • Anthropic MCP Inspector'ın 0.14.1 sürümünde bir düzeltme yayınladı, bu artık kimlik doğrulama gerektiriyor ve istek kökenlerini kontrol ediyor.
  • Vurgulanan açık, güvenli yapılandırmalar olmadan MCP araçlarını kullanan geliştiriciler ve organizasyonlar için riskler oluşturuyor. Siber güvenlik araştırmacıları, Anthropic'in Model Context Protocol (MCP) Inspector geliştirici aracında büyük bir güvenlik açığı tespit etti. Bu açık, saldırganların etkilenen bilgisayarları uzaktan kod çalıştırma yoluyla kontrol altına almasına izin verebilir. Haziran 2025'te açıklanan sorun, Yapay Zeka uygulamalarını dış veri kaynaklarıyla entegre etmek için kullanılan araçları etkiliyor.
  • Reklam - CVE-2025-49596 olarak adlandırılan bu açık, ciddiyet açısından 10 üzerinden 9.4 puan aldı. Oligo Security'den Avi Lumelsky'ye göre, "Bir geliştiricinin makinesinde kod yürütme ile saldırganlar veri çalabilir, arka kapılar kurabilir ve ağlar arasında yan hareket edebilir – bu da AI ekipleri, açık kaynak projeleri ve MCP'ye güvenen kurumsal kullanıcılar için ciddi riskleri vurguluyor."

Anthropic, büyük dil modeli (LLM) uygulamalarının dış kaynaklarla veri erişimi ve alışverişi yapabilmesi için açık bir standart olarak Kasım 2024'te MCP'yi başlattı. Güvenlik açığından etkilenen MCP Inspector aracı, geliştiricilerin bu bağlantıları bir istemci arayüzü ve bir proxy sunucusu kullanarak test etmelerine ve hata ayıklamalarına yardımcı olur.

Ana güvenlik riski, MCP Inspector'un önceki sürümlerinin kimlik doğrulaması gerektirmemesi veya yerel bağlantılar için şifreleme kullanmaması nedeniyle meydana geldi. Bu, MCP sunucusu kamuya açık veya yerel ağlara erişilebilir olduğunda sistemleri saldırıya açık hale getirdi. Saldırganlar, "0.0.0.0 Günü" olarak adlandırılan bilinen bir tarayıcı açığını, bir cross-site request forgery (CSRF) zafiyeti ile birleştirerek, bir geliştirici zararlı bir web sitesini ziyaret ettiğinde kötü niyetli komutları yürütmek için kullanabilirlerdi.

Araştırmacılar, proxy sunucusunun varsayılan ayarlarının tüm IP adreslerini—iç adresler de dahil—dinleyebileceğini gösterdi ve bu da kötü niyetli web sayfalarından erişilebilir hale gelmelerine neden oldu. Saldırı ayrıca DNS yeniden bağlama kullanarak, tarayıcıyı bir saldırganın adresini güvenilir olarak tanımaya kandırabilir.

Nisan ayında sorunun bildirilmesinin ardından, Anthropic 13 Haziran'da MCP Inspector'ın 0.14.1 sürümünü yayımladı. Güncelleme, proxy sunucusu için zorunlu oturum belirteçleri ekliyor ve gelen isteklerin kaynağını kontrol ediyor, CSRF ve DNS yeniden bağlama saldırı yöntemlerini engelliyor. Proje yöneticilerine göre, "Bu önlem, düzeltmeden önce varsayılan olarak eksik olan Yetkilendirme ekliyor ve HTTP'deki Host ve Origin başlıklarını doğruluyor, böylece istemcinin gerçekten bilinen, güvenilir bir alan adından ziyaret ettiğinden emin oluyor."

Eski sürüm MCP Inspector kullanan geliştiricilerin ve organizasyonların derhal güncellemeleri ve MCP sunucusunu güvensiz ağlara maruz bırakmamak için ağ yapılandırmalarını gözden geçirmeleri önerilir.

  • Reklam - #### Önceki Makaleler:
  • VC'ler DeFi Finansmanının Duraklamasından Endişeli ama TradFi Entegrasyonu Büyüyor
  • İşbank, Deprem Kurtarma Çalışmalarına Yardımcı Olmak İçin Euroclear Üzerinden 100 Milyon Dolar Dijital Tahvil İhracı Yaptı
  • FreeWallet, Sömürücü Kripto Faaliyet Ücretleri İddialarıyla Karşı Karşıya
  • Bella Protocol, AI destekli USDC Coin Flip Oyununu Başlattı
  • VeChain (VET) Aralık zirvesinden beri %73 düştü, 2024'te zorluk yaşıyor.
  • Reklam -
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)