偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Anthropic 公司 MCP 協(xié)議曝高危漏洞,開發(fā)者主機面臨遠(yuǎn)程代碼執(zhí)行風(fēng)險

安全
該漏洞編號為CVE-2025-49596,CVSS評分為9.4分(滿分10分),攻擊者可借此完全控制開發(fā)者主機。

網(wǎng)絡(luò)安全研究人員在人工智能公司Anthropic的Model Context Protocol(MCP,模型上下文協(xié)議)Inspector項目中發(fā)現(xiàn)了可導(dǎo)致遠(yuǎn)程代碼執(zhí)行(RCE)的高危漏洞,攻擊者可借此完全控制開發(fā)者主機。該漏洞編號為CVE-2025-49596,CVSS評分為9.4分(滿分10分)。

新型AI開發(fā)工具攻擊面

Oligo Security安全研究員Avi Lumelsky在上周發(fā)布的報告中指出:"這是Anthropic MCP生態(tài)系統(tǒng)中首個重大RCE漏洞,暴露出針對AI開發(fā)工具的新型瀏覽器攻擊方式。攻擊者通過控制開發(fā)者機器,能夠竊取數(shù)據(jù)、安裝后門并在網(wǎng)絡(luò)內(nèi)橫向移動,這對依賴MCP的AI團(tuán)隊、開源項目和企業(yè)用戶構(gòu)成嚴(yán)重威脅。"

MCP是Anthropic于2024年11月推出的開放協(xié)議,用于標(biāo)準(zhǔn)化大語言模型(LLM)應(yīng)用與外部數(shù)據(jù)源及工具的集成方式。MCP Inspector作為開發(fā)者工具,主要用于測試和調(diào)試通過該協(xié)議暴露特定能力的MCP服務(wù)器,使AI系統(tǒng)能夠訪問訓(xùn)練數(shù)據(jù)之外的信息。

默認(rèn)配置存在重大隱患

該工具包含兩個組件:提供測試調(diào)試交互界面的客戶端,以及連接Web界面與不同MCP服務(wù)器的代理服務(wù)器。值得注意的是,由于該服務(wù)器具有生成本地進(jìn)程的權(quán)限并能連接任意MCP服務(wù)器,本不應(yīng)暴露于任何不可信網(wǎng)絡(luò)。

Oligo指出,開發(fā)者啟動本地工具版本時采用的默認(rèn)配置存在"重大"安全風(fēng)險——既無身份驗證也無加密措施,從而開辟了新的攻擊途徑。Lumelsky警告稱:"這種錯誤配置形成了巨大的攻擊面,任何能訪問本地網(wǎng)絡(luò)或公共互聯(lián)網(wǎng)的人都有可能利用這些服務(wù)器。"

0.0.0.0漏洞組合攻擊鏈

攻擊者通過串聯(lián)現(xiàn)代瀏覽器中名為"0.0.0.0 Day"的已知安全缺陷與Inspector的跨站請求偽造(CSRF)漏洞(CVE-2025-49596),僅需誘使用戶訪問惡意網(wǎng)站即可在主機上執(zhí)行任意代碼。

MCP Inspector開發(fā)團(tuán)隊在漏洞公告中確認(rèn):"0.14.1以下版本因客戶端與代理間缺乏身份驗證,允許未經(jīng)認(rèn)證的請求通過stdio接口發(fā)送MCP命令,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行風(fēng)險。"

"0.0.0.0 Day"是存在19年的瀏覽器漏洞,惡意網(wǎng)站可利用瀏覽器無法安全處理0.0.0.0 IP地址的特性突破本地網(wǎng)絡(luò)防護(hù)。Lumelsky解釋稱:"攻擊者構(gòu)建的惡意網(wǎng)站會向MCP服務(wù)器上的本地服務(wù)發(fā)送請求,從而獲得在開發(fā)者機器上執(zhí)行任意命令的能力。默認(rèn)配置使MCP服務(wù)器暴露于此類攻擊,意味著許多開發(fā)者可能無意中為機器開啟了后門。"

漏洞修復(fù)與防護(hù)措施

概念驗證(PoC)利用服務(wù)器發(fā)送事件(SSE)端點,從攻擊者控制的網(wǎng)站發(fā)送惡意請求,即使工具僅監(jiān)聽本地主機(127.0.0.1)也能實現(xiàn)RCE。這是因為0.0.0.0地址會令操作系統(tǒng)監(jiān)聽機器所有IP地址(包括本地回環(huán)接口)。

典型攻擊場景中,攻擊者設(shè)立虛假網(wǎng)頁誘騙開發(fā)者訪問,頁面中的惡意JavaScript會向0.0.0.0:6277(代理默認(rèn)端口)發(fā)送請求,指示MCP Inspector代理服務(wù)器執(zhí)行任意命令。攻擊還可結(jié)合DNS重綁定技術(shù),偽造指向0.0.0.0:6277或127.0.0.1:6277的DNS記錄以繞過安全控制。

項目維護(hù)者于2025年4月收到漏洞報告后,在6月13日發(fā)布的0.14.1版本中修復(fù)該問題,新增代理服務(wù)器會話令牌并加入來源驗證機制。Oligo表示:"修復(fù)措施添加了原先缺失的授權(quán)驗證,并檢查HTTP中的Host和Origin頭部,確??蛻舳藖碜钥尚庞颉,F(xiàn)在服務(wù)器默認(rèn)會阻止DNS重綁定和CSRF攻擊。"

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2025-03-06 16:38:19

2024-12-19 13:42:48

2025-03-25 13:56:17

2019-05-15 15:20:01

微軟漏洞防護(hù)

2025-02-14 23:13:14

2015-04-30 08:11:40

2023-12-14 16:20:09

2015-07-24 17:33:46

2015-03-24 21:08:01

2025-03-06 10:39:40

2025-01-22 13:38:41

2021-02-01 09:42:00

漏洞攻擊ICS

2012-05-23 09:54:26

WP開發(fā)者微軟

2016-03-15 21:12:44

2021-06-26 07:09:47

戴爾漏洞網(wǎng)絡(luò)安全

2017-05-27 10:22:37

2024-02-20 14:18:13

2022-08-15 08:28:52

漏洞底層框架Electron

2017-03-08 22:23:02

2025-03-28 10:31:17

點贊
收藏

51CTO技術(shù)棧公眾號