Kritickú zraniteľnosť Anthropic MCP Inspector možno zneužiť na vzdialené vykonanie kódu

Spoločnosť Anthropic vydala bezpečnostné aktualizácie svojho projektu na testovanie a debugovanie MCP (Model Context Protocol) serverov MCP  Inspector, ktoré opravujú kritickú zraniteľnosť. CVE-2025-49596 možno zneužiť na vzdialené vykonanie kódu vedúce k úplnému narušeniu dôvernosti, integrity a dostupnosti systému.

Zraniteľné systémy:

  • Anthropic MCP Inspector vo verziách starších ako 0.14.1

Opis zraniteľnosti:

CVE-2025-49596  (CVSS v. 4.0 skóre 9,4)

Kritická zraniteľnosť spočíva v chýbajúcej autentifikácii medzi klientom poskytujúcim interaktívne webové rozhranie a proxy serverom prepájajúcim toto rozhranie s rozličnými MCP servermi. Vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených požiadaviek mohol zneužiť na realizáciu CSRF útokov (Cross Site Request Forgery) vedúcich k vykonaniu MCP príkazov prostredníctvom stdio. Vykonaním špecifických príkazov možno získať úplnú kontrolu nad systémom.

Zneužitie zraniteľnosti na verejne dostupných serveroch MCP Inspector nevyžaduje interakciu používateľa. Zraniteľnosť je však možné zneužiť aj na verejne neprístupných inštanciách, čo vyžaduje, aby obeť otvorila špeciálne vytvorenú webovú stránku zneužívajúcu SSE (Server Sent Events) a staršiu zraniteľnosť webových prehliadačov 0.0.0.0 Day.

Možné škody:

  • Vzdialené vykonanie kódu
  • Získanie úplnej kontroly nad systémom

Odporúčania:

Administrátorom a používateľom odporúčame bezodkladnú aktualizáciu Anthropic MCP Inspector na verziu 0.14.1 alebo novšiu. V rámci postupov best practice odporúčame MCP servery prevádzkovať izolované od internetu.

Zdroje: