Figma MCP command injection sérülékenység
Az Impervai kutatói nyilvánosságra hozták a népszerű figma-developer-mcp Model Context Protocol (MCP) szerverben található, mára már kijavított sérülékenység részleteit, amely lehetővé tette a támadók számára tetszőleges kód végrehajtását. A CVE-2025-53967 (CVSS: 7,5) sérülékenység egy command inejction hiba, amely a felhasználói bevitelek nem megfelelő szanitizálásából ered, és lehetőséget ad arra, hogy a támadók tetszőleges rendszerparancsokat küldjenek a sérülékeny eszközre.
„A szerver közvetlenül a parancssori karakterláncokban nem ellenőrzött felhasználói beviteleket használva hoz létre és hajt végre shell parancsokat. Ez lehetőséget teremt a shell metakarakterek (|, >, && stb.) beillesztésére” – áll a GitHub figyelmeztetésben. „A sikeres kihasználás a szerverfolyamat jogosultságai alatt távoli kód futtatásához vezethet.”
Mivel a Framelink Figma MCP szerver különböző eszközöket tesz elérhetővé a Figma-ban végzett műveletek elvégzéséhez mesterséges intelligencia (AI) alapú coding agent-ek, például a Cursor segítségével, egy támadó indirekt prompt-befecskendezéssel ráveheti az MCP klienst, hogy nem szándékolt műveleteket hajtson végre.
A sérülékenységet a figma-developer-mcp 0.6.3 verziója orvosolta, amely 2025. szeptember 29-én jelent meg. Kockázatcsökkentésként tanácsos elkerülni a child_process.exec használatát megbízhatatlan bemenettel, és átállni a child_process.execFile-ra, amely kiküszöböli a shell értelmezésének kockázatát.
Ez a sebezhetőség élesen emlékeztet arra, hogy még a helyileg futtatható eszközök is hatékony behatolási pontokká válhatnak a támadók számára.”