Убийственные дыры в сердце MCP

Критическая уязвимость CVE-2025-6514 в npm-пакете mcp-remote (версии 0.0.5–0.1.15) открывает путь к удалённому выполнению кода. При CVSS 9.6 злоумышленник, контролирующий MCP-сервер, внедряет команды на этапе авторизации. Клиентское ПО, включая Claude Desktop, исполняет их на локальной ОС. На Windows возможна полная компрометация с произвольными параметрами; macOS/Linux ограничены запуском бинарников. Более 437 000 загрузок под угрозой. Патч 0.1.16 выпущен 17 июня 2025 года.
Убийственные дыры в сердце MCP
Изображение носит иллюстративный характер

Ор Пелес, глава JFrog Vulnerability Research, подчёркивает: «Риск тотален. Подключайтесь только к доверенным серверам через HTTPS». Уязвимость — первая подтверждённая RCE-атака через небезопасные MCP-серверы.

Параллельно CVE-2025-49596 в MCP Inspector (CVSS 9.4) позволяет RCE через веб-интерфейс localhost без аутентификации. Oligo Security и Tenable выявили два вектора: соседние сети (NeighborJacking) и XSS-атаки. Злоумышленник внедряет код, обманывая прокси.

Anthropic Filesystem MCP Server содержит две высокорисковые уязвимости. CVE-2025-53110 (CVSS 7.3) обходит ограничения директорий. Используя префикс разрешённого каталога (например, /private/tmp/allowed_dir), атакующий получает доступ к /private/tmp/allow_dir_sensitive_credentials. Элад Бебер, исследователь, называет это «серьёзным прорывом»: кража данных и эскалация привилегий неизбежны при запуске сервера от root.

CVE-2025-53109 (CVSS 8.4) эксплуатирует симлинки. Ошибки обработки позволяют ссылкам из разрешённой директории указывать на системные файлы вроде /etc/sudoers. Результат — модификация критических данных или скрытая установка вредоносов через Launch Agents.

Реми Марко, эксперт по безопасности, сравнивает MCP с «USB-C для ИИ»: растущая инфраструктура требует фундаментальной защиты. Патчи Anthropic — версии 0.6.3 и 2025.7.1. Ор Пелес добавляет: «Удалённые MCP-серверы расширяют возможности ИИ, но HTTPS и доверенные источники — неотъемлемое условие выживания».


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка