LLM klienseket érintő kritikus sérülékenység
A JFrog biztonsági kutatói nemrég hozták nyilvánosságra a CVE-2025-6514 sérülékenységet, ami egy kritikus (CVSS 9.6) hiba az mcp-remote projektben – egy népszerű eszközben, amelyet a Model Context Protocol kliensek használnak. A sérülékenység lehetővé teszi a támadók számára, hogy tetszőleges rendszerparancsok futtatását az mcp-remote-ot futtató gépeken, amikor az kapcsolatot kezdeményez egy nem megbízható MCP-kiszolgálóval, ami jelentős kockázatot jelent a felhasználók számára, akár a rendszer teljes kompromittálódását.
Az mcp-remote egy proxy, amely lehetővé teszi a Large Language Model (LLM) hosztok, például a Claude Desktop számára, hogy távoli MCP-kiszolgálókkal kommunikáljanak, még akkor is, ha natívan csak a helyi MCP-kiszolgálókkal való kommunikációt támogatják. Korábban közzétett kutatások már kimutatták a rosszindulatú MCP-kiszolgálókhoz csatlakozó MCP-kliensek kockázatát, ez az első alkalom, hogy valós forgatókönyvben teljes távoli kódfuttatás valósul meg az kliens operációs rendszerén, amikor egy nem megbízható távoli MCP-kiszolgálóhoz csatlakozik.
A sérülékenység az mcp-remote 0.0.5-0.1.15-ös verzióit érinti, és a 0.1.16-os verzióval javították. Bárki, aki az mcp-remote-ot használja, és egy nem megbízható vagy nem biztonságos MCP-kiszolgálóhoz csatlakozik az érintett verzióval, sérülékeny a támadással szemben. Windows alatt ez a sérülékenység tetszőleges OS parancsok végrehajtását teszi lehetősvé. A macOS és a Linux rendszereken a sérülékenység tetszőleges, korlátozott paramétervezérlésű parancsok futtatását eredményezheti.
Javasolt frissíteni az mcp-remote-ot a 0.1.16-os verzióra, valamint mindig csak megbízható MCP-kiszolgálókhoz csatlakozni HTTPS-en keresztül.