Antropik MCP Müfettiş Güvenlik Açığı, bilgisayar korsanlarının keyfi kodları uzaktan çalıştırmasına izin verir


Antropic’in Model Bağlam Protokolü (MCP) Müfettiş Aracında yeni açıklanan bir güvenlik açığı, AI geliştirme topluluğu aracılığıyla şok dalgaları göndererek, bilgisayar korsanlarının geliştiricilerin makinelerinde keyfi bir kod yürütmesine izin verebilecek kritik bir saldırı vektörü açığa çıkardı – bunları kötü niyetli bir web sitesine çekerek.

CVE-2025-49596: Kritik bir tehdit

CVE-2025-49596 olarak izlenen ve 9.4 CVSS puanı taşıyan bu kusur Oligo Güvenlik Araştırması tarafından keşfedildi ve 0.14.1’den önce MCP Müfettişinin tüm sürümlerini etkiledi.

Güvenlik açığı, müfettişin istemcisi ve proxy sunucusu arasında kimlik doğrulama eksikliğinden kaynaklanır ve aracın standart giriş/çıkış arayüzü aracılığıyla keyfi komutları tetiklemesi için kimlik doğrulanmamış istekleri etkinleştirir.

İstismar nasıl çalışır

MCP Müfettişi, Python ve JavaScript gibi platformlar arasında AI ajan işbirliği için temel olan MCP sunucularını hata ayıklamak ve test etmek için yaygın olarak kullanılmaktadır.

Varsayılan olarak, MCP Müfettişi 0.0.0.0:6277’de bir HTTP sunucusu çalıştırır ve herhangi bir ağ arayüzünden bağlantılara maruz bırakır. Kritik olarak, varsayılan yapılandırma, saldırganlar için açık bir kapı oluşturarak kimlik doğrulama ve şifreleme yoktur.

Saldırı, web sitelerinin Localhost hizmetlerine istek göndermesine izin veren “0.0.0.0 gün” olarak adlandırılan uzun süredir devam eden bir tarayıcı güvenlik açığından yararlanıyor.

Bir saldırgan, MCP müfettişinin SSE bitiş noktasına talep gönderen ve sistem komutlarını yürütmesini söyleyen JavaScript içeren kötü niyetli bir web sitesi oluşturabilir.

Bu, veri hırsızlığı, arka kapıların kurulumu ve ağlar arasında yanal hareket dahil olmak üzere geliştiricinin makinesinin tam olarak uzlaşmasına neden olabilir.

Oligo Security’den Avi Lumelsky, “Bir geliştiricinin makinesinde kod yürütülmesiyle, saldırganlar veri çalabilir, backdoors yükleyebilir ve ağlar boyunca yanal olarak hareket edebilir-AI ekipleri, açık kaynak projeleri ve MCP’ye dayanan işletme benimseyenler için ciddi riskler yüksektir” dedi.

Microsoft ve Google gibi büyük teknoloji firmaları ve sayısız açık kaynaklı proje, AI geliştirme için MCP müfettişine güveniyor.

Araştırmacılar, hem bireyler hem de kuruluşlar için uzaktan kod yürütme riskini teyit ederek İnternet’e bakan birkaç MCP müfettiş örneği belirlediler.

İyileştirme ve öneriler

Antropic’in güvenlik ekibi hızla yanıt verdi ve 13 Haziran 2025’te 0.14.1 sürümünü yayınladı. Güncelleme, Jupyter not defterlerine benzer şekilde oturum token tabanlı kimlik doğrulama getiriyor ve yetkisiz istekleri engellemek ve CSRF saldırılarını azaltmak için katı menşe kontrolleri.

Daha önceki sürüm için etkili bir geçici çözüm olmadığından, kullanıcılara hemen 0.14.1 veya daha geç sürümlere yükseltme çağrısında bulunur.

Bu olay, güvenli temerrütlerin ve localhost maruz kalan geliştirici araçlarıyla ilişkili risklerin önemini vurgulamaktadır.

Geliştiriciler ve kuruluşlar, MCP müfettiş kurulumlarının güncellenmesini ve asla güvenilmeyen ağlara maruz kalmamasını sağlamalıdır.

Yapay zeka ekosistemi olgunlaştıkça, kritik kalkınma altyapısının bütünlüğünü korumak için sağlam güvenlik uygulamaları şarttır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link