漏洞描述:
MCP inѕресtоr是一个用于测试和调试MCP服务器的开发工具,0.14.1以下版本的MCP Inѕресtоr由于Inѕресtоr 客户端和代理之间缺乏身份验证存在远程代码执行漏洞,允许未经过身份验证的请求通过ѕtdiо启动MCP命令,用户应立即升级到0.14.1或更高版本以解决这些漏洞。
影响产品及版本:
MCP Inspector,受影响的版本为0.14.1以下
修复建议:
官方已发布安全更新,建议升级至最新版本。
补丁名称:
MCP Inѕресtоr身份认证绕过漏洞的补丁-更新至最新版本0.14.2
公告链接:
https://github.com/advisories/GHSA-7f8r-222p-6f5g
文件链接:
https://github.com/modelcontextprotocol/inspector/releases/tag/0.14.2
缓解措施:
短期内,建议用户限制对Inѕресtоr的访问权限,确保只有授权用户可以使用该工具以降低潜在风险。
原文始发于微信公众号(飓风网络安全):【AI高危漏洞】MCP Inspector未授权访问致代码执行漏洞(CVE-2025-49596)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论