.webp?w=696&resize=696,0&ssl=1)
CVE-2025-49596 olarak adlandırılan Antropic MCP Müfettiş aracında kritik bir uzaktan kumanda (RCE) güvenlik açığı, ciddi bir CVSS skoru 9.4’tür.
Bu güvenlik açığı, antropik model bağlam protokolü (MCP) ekosisteminde bulunan ilk kritik güvenlik kusurlarından birini temsil eder ve potansiyel olarak yapay zeka geliştiricilerini ve kuruluşları tarayıcı tabanlı saldırılar yoluyla önemli siber tehditlere maruz bırakır.
Summary
1. CVE-2025-49596 in Anthropic's MCP Inspector (CVSS 9.4) affects versions before 0.14.1.
2. Malicious websites can execute code on victims' machines using the 0.0.0.0-day exploit and CSRF attacks.
3. Threatens developers using MCP tools, enabling data theft and system compromise.
4. Upgrade to version 0.14.1+ immediately using npm install -g "@modelcontextprotocol/inspector@^0.14.1".
Antropic’in MCP Müfettişi RCE Kusur
Güvenlik açığı başlangıçta Nisan 2025’te Oligo Security Research tarafından Antropic’e bildirildi ve Mart 2025’te başka bir araştırmacının daha önceki bir raporunu takiben.
Kusur, 0.14.1’den önce MCP müfettişinin tüm sürümlerini etkiler ve saldırganların kurbanları kötü niyetli web sitelerini ziyaret ederek kandırarak geliştiricilerin makinelerinde keyfi kod yürütmesine izin verir.
MCP Müfettişi, iki ana bileşenden oluşan antropikten resmi bir hata ayıklama aracıdır: MCP tabanlı bir web arayüzü ve MCP sunucuları ile Web UI iletişimini dolduran bir Node.js sunucusu MCP Proxy (MCPP).
Geliştiriciler standart QuickStart belgelerini izlediklerinde ve MCP dev komutunu çalıştırdıklarında, araç, uygun kimlik doğrulama mekanizmalarından yoksun olan varsayılan yapılandırmalarla başlatılır ve önemli bir saldırı yüzeyi oluşturur.
Güvenlik açığı, özellikle aracı-tool iletişimi için MCP kullanan AI geliştiricileri ve kuruluşları hedeflemektedir.
AI ve bulut hizmetleri için MCP ile ilgili teknolojilere giderek daha fazla güvenen Microsoft ve Google dahil olmak üzere büyük teknoloji şirketleri, Müfettiş aracının savunmasız versiyonlarını çalıştırırlarsa etkilenebilir.
Saldırı, 19 yıl boyunca Chrome ve Firefox gibi büyük tarayıcılarda açılmamış kalan siteler arası talep (CSRF) güvenlik açıklarının bir kombinasyonunu ve kötü şöhretli “0.0.0.0.0 gün” güvenlik açığından yararlanıyor.
Saldırganlar, MCP Müfettişinin /SSE uç noktasını hedefleyen ve STDIO taşıma mekanizmasını kullanan kötü niyetli JavaScript yükleri oluşturabilir.
Tipik bir saldırı yükü, http://0.0.0.0.0:6277/sse?transporttype=stdio&command=touch&args=%2ftmp%2fexploited-from-the-the-the-the- the-the-the-the-thdio hedefler ve saldırganların sistem komutlarını uzaktan yürütmesine izin verir.
Kötü amaçlı kod, web sitelerine, blog yayınlarına veya diğer web içeriğine gömülebilir, bu da saldırı vektörünü genellikle teknik içeriğe çevrimiçi olarak sık sık gezdiren geliştiriciler için özellikle tehlikeli hale getirir.
0.0.0.0 IP Adresi Bypass, kötü amaçlı web sitelerinin LocalHost hizmetleriyle iletişim kurmasını ve geleneksel tarayıcı güvenlik kontrollerini atlatmasını sağlar.
Bu, saldırganların kurbanın makinesine tam erişim elde etmesini, hassas verileri çalmasını, arka kapıları yüklemesini ve potansiyel olarak bağlı ağlara yanal olarak hareket etmesini sağlar.
Risk faktörleri | Detaylar |
Etkilenen ürünler | Antropik MCP Müfettiş Sürümleri <0.14.1 |
Darbe | Uzak Kod Yürütme (RCE), Rasgele Komut Yürütme |
Önkoşuldan istismar | Savunmasız MCP Müfettiş Aracı Çalışan Veri |
CVSS 3.1 puanı | 9.4 (kritik) |
Hafifletme
Antropik, Jupyter not defterlerine benzer oturum belirtisi kimlik doğrulaması uygulayarak MCP Müfettiş sürüm 0.14.1’deki güvenlik açığını derhal ele aldı.
Düzeltme, CSRF saldırılarını ve DNS yeniden deneme girişimlerini önlemek için yetkilendirme mekanizmalarını ve menşe doğrulamasını içerir.
Geliştiriciler, npm yükleme -g “@ModelContextProtocol/Müfettiş@^0.14.1” komutunu kullanarak derhal 0.14.1 veya üstüne sürümlere yükseltilmelidir.
Kullanıcılar mevcut sürümlerini NPM listesi -g ile doğrulayabilir ve NODE_MODULES dizinlerindeki hem genel kurulumları hem de projeye özgü örnekleri kontrol etmelidir.
Güncellenmiş sürüm varsayılan olarak benzersiz oturum jetonları oluşturur ve gelişmiş güvenlik belgeleri içerir. Antropik ayrıca, yerel şirket hizmetlerini hedefleyen kamu web sitelerinden tarayıcı tabanlı saldırı vektörlerini tamamen hafifleterek orijin doğrulamasını geliştirdi.
Özel Web Semineri Uyarısı: Gelişmiş API Güvenliği İçin Intel® İşlemci Yeniliklerini Koşullandırma – Ücretsiz Kayıt