Kritická zraniteľnosť v NPM knižnici mcp-remote umožňuje vzdialené vykonanie príkazov
Vývojári NPM knižnice mcp-remote vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť. MCP (Model Context Protocol) protokol predstavuje štandard pre integráciu a výmenu dát medzi LLM modelmi a externými dátovými zdrojmi alebo službami. CVE-2025-6514 možno zneužiť na vzdialené vykonanie príkazov operačného systému.
Zraniteľné systémy:
- mcp-remote vo verziách 0.0.5 až 0.1.15
Opis zraniteľnosti:
CVE-2025-6514 (CVSS 3.1 skóre: 9,6)
Kritická zraniteľnosť spočíva v mechanizme spracovania dát prenášaných počas autorizačnej fázy zostavovania spojenia so vzdialeným MCP serverom. Vzdialený útočník by prostredníctvom špeciálne konfigurovaného MCP servera mohol do týchto dát vložiť príkaz, ktorý po spracovaní prostredníctvom mcp-remote vykoná operačný systém. Na operačnom systéme Windows má útočník plnú kontrolu nad parametrami príkazu. V prípade operačných systémov macOS a Linux má len obmedzenú kontrolu nad parametrami.
Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa, ktorý musí iniciovať spojenie s MCP serverom pod kontrolou útočníka.
Možné škody:
- Vzdialené vykonanie príkazov
- Získanie úplnej kontroly nad systémom
Odporúčania:
Administrátorom a vývojárom odporúčame uistiť sa, či ich aplikácie a služby nevyužívajú NPM knižnicu mcp-remote v zraniteľných verziách. V prípade, že áno odporúčame bezodkladnú aktualizáciu na verziu 0.1.16 alebo novšiu. Za účelom zvýšenia bezpečnosti taktiež odporúčame povoliť len HTTPS komunikáciu s dôveryhodnými MCP servermi.
Zdroje: