الرئيسيةالأخبار* وجد الباحثون عيب أمان حرج في أداة المcp-remote يسمح للمهاجمين بتنفيذ أوامر النظام.
الثغرة، المعنونة CVE-2025-6514، حصلت على درجة شدة عالية في نظام تقييم ثغرات البرمجيات (CVSS) تبلغ 9.6 من 10.
يمكن أن يقوم المهاجمون باختراق أجهزة الكمبيوتر التي تعمل بإصدارات mcp-remote الضعيفة عند الاتصال بخوادم بروتوكول نموذج السياق غير الآمن (MCP).
تؤثر المشكلة على إصدارات mcp-remote من 0.0.5 إلى 0.1.15 وتم إصلاحها في الإصدار 0.1.16 الذي تم إصداره في 17 يونيو 2025.
الخبراء يحثون المستخدمين على تحديث البرمجيات المتأثرة والاتصال فقط بخوادم MCP الموثوقة عبر قنوات (HTTPS) الآمنة.
لقد حدد خبراء الأمن السيبراني ثغرة كبيرة في مشروع mcp-remote مفتوح المصدر يمكن أن تسمح للمهاجمين بتشغيل أوامر نظام التشغيل على الأنظمة المتأثرة. تم الإبلاغ عن هذه الثغرة في 10 يوليو 2025 وتؤثر على أي شخص يستخدم mcp-remote للاتصال بخوادم نموذج بروتوكول السياق (MCP). تشكل الثغرة خطرًا على المستخدمين بالاستيلاء الكامل على النظام إذا اتصلوا بخادم MCP عن بُعد ضار.
إعلان - ضعف الأمان المعروف باسم CVE-2025-6514 حصل على درجة CVSS حرجة تبلغ 9.6 من 10. وفقًا لأور بيلس، قائد فريق أبحاث الثغرات في JFrog، "تسمح الثغرة للمهاجمين بتفعيل تنفيذ أوامر نظام التشغيل بشكل عشوائي على الجهاز الذي يشغل mcp-remote عندما يبدأ اتصالًا مع خادم MCP غير موثوق، مما يشكل خطرًا كبيرًا على المستخدمين - تعريض النظام بالكامل للاختراق."
mcp-remote هو وكيل محلي يساعد تطبيقات نماذج اللغة الكبيرة (LLM)، مثل Claude Desktop، على التواصل مع خوادم MCP البعيدة بدلاً من تشغيلها محليًا. تم تنزيل حزمة npm أكثر من 437,000 مرة حتى الآن. الثغرة، التي تم تصحيحها الآن في الإصدار 0.1.16، تؤثر على جميع الإصدارات السابقة من 0.0.5. المستخدمون الذين يربطون mcp-remote بخوادم MCP غير موثوقة أو غير آمنة هم الأكثر عرضة للخطر.
تسمح الثغرة الأمنية لخادم خبيث بتضمين أمر أثناء المصافحة الأولية. عندما يقوم mcp-remote بمعالجة ذلك، ينفذ الأمر على النظام الأساسي. على نظام Windows، يحصل المهاجمون على التحكم الكامل في معلمات الأوامر. على نظام macOS و Linux، يمكنهم تشغيل البرامج ولكن مع خيارات أقل. توصي فرق الأمان بتحديث إلى أحدث إصدار والاتصال فقط بالخوادم الموثوقة عبر HTTPS.
حذرت الأبحاث السابقة من المخاطر عندما تتصل عملاء MCP بالخوادم الخطرة، ولكن هذه هي المرة الأولى التي يتم فيها تأكيد تنفيذ الشيفرة عن بُعد على العميل في الاستخدام الفعلي. "بينما تعتبر خوادم MCP عن بُعد أدوات فعالة للغاية لتوسيع قدرات الذكاء الاصطناعي في البيئات المدارة... يحتاج مستخدمو MCP إلى أن يكونوا واعين بأن يتصلوا فقط بخوادم MCP الموثوقة باستخدام طرق اتصال آمنة مثل HTTPS،" ذكر بيلس.
ظهرت مؤخرًا ثغرات أخرى في نظام MCP البيئي. على سبيل المثال، يمكن أن تؤدي الثغرة في MCP Inspector (CVE-2025-49596) إلى تمكين تنفيذ التعليمات البرمجية عن بُعد. تم العثور على ثغرتين أخريين شديدتي الخطورة في خادم نظام ملفات MCP الخاص بـ Anthropic:
CVE-2025-53110 (CVSS 7.3): يتيح للمهاجمين الوصول إلى البيانات أو قراءتها أو تغييرها خارج المجلدات المسموح بها، مما يعرض البيانات للسرقة وزيادة الامتيازات.
CVE-2025-53109 (CVSS 8.4): يسمح للمهاجمين باستخدام الروابط الرمزية للوصول إلى ملفات حساسة أو وضع كود ضار للاختراق النظام.
تؤثر هذه العيوب في الخوادم على جميع الإصدارات قبل 0.6.3 و 2025.7.1. يحذر المتخصصون في الأمن من أنه، خاصة عندما تعمل هذه الخوادم بامتيازات نظام عالية، فإن خطر التلاعب العميق بالنظام يزداد.
إعلان - #### المقالات السابقة:
تسلا توسع خدمة روبوتاكسي في أوستن ومنطقة الخليج هذا الأسبوع
بنك التسويات الدولية يجد أن السندات الحكومية المرمزة تقدم فروقات سوقية ضيقة
تهديد ثغرة DeFi بـ 10 مليون دولار مع تعرض Texture و Kinto للهجمات
مجلس النواب الأمريكي يعقد جلسة استماع حول ضريبة العملات الرقمية مع تقدم مشاريع القوانين الرئيسية للعملات الرقمية
الشركات الناشئة المزيفة في عالم العملات الرقمية تستخدم وسائل التواصل الاجتماعي لنشر برمجيات خبيثة تسرق المحفظة
إعلان -
شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
ثغرة MCP-Remote الحرجة تتيح تنفيذ أوامر نظام التشغيل عن بُعد
الرئيسيةالأخبار* وجد الباحثون عيب أمان حرج في أداة المcp-remote يسمح للمهاجمين بتنفيذ أوامر النظام.
mcp-remote هو وكيل محلي يساعد تطبيقات نماذج اللغة الكبيرة (LLM)، مثل Claude Desktop، على التواصل مع خوادم MCP البعيدة بدلاً من تشغيلها محليًا. تم تنزيل حزمة npm أكثر من 437,000 مرة حتى الآن. الثغرة، التي تم تصحيحها الآن في الإصدار 0.1.16، تؤثر على جميع الإصدارات السابقة من 0.0.5. المستخدمون الذين يربطون mcp-remote بخوادم MCP غير موثوقة أو غير آمنة هم الأكثر عرضة للخطر.
تسمح الثغرة الأمنية لخادم خبيث بتضمين أمر أثناء المصافحة الأولية. عندما يقوم mcp-remote بمعالجة ذلك، ينفذ الأمر على النظام الأساسي. على نظام Windows، يحصل المهاجمون على التحكم الكامل في معلمات الأوامر. على نظام macOS و Linux، يمكنهم تشغيل البرامج ولكن مع خيارات أقل. توصي فرق الأمان بتحديث إلى أحدث إصدار والاتصال فقط بالخوادم الموثوقة عبر HTTPS.
حذرت الأبحاث السابقة من المخاطر عندما تتصل عملاء MCP بالخوادم الخطرة، ولكن هذه هي المرة الأولى التي يتم فيها تأكيد تنفيذ الشيفرة عن بُعد على العميل في الاستخدام الفعلي. "بينما تعتبر خوادم MCP عن بُعد أدوات فعالة للغاية لتوسيع قدرات الذكاء الاصطناعي في البيئات المدارة... يحتاج مستخدمو MCP إلى أن يكونوا واعين بأن يتصلوا فقط بخوادم MCP الموثوقة باستخدام طرق اتصال آمنة مثل HTTPS،" ذكر بيلس.
ظهرت مؤخرًا ثغرات أخرى في نظام MCP البيئي. على سبيل المثال، يمكن أن تؤدي الثغرة في MCP Inspector (CVE-2025-49596) إلى تمكين تنفيذ التعليمات البرمجية عن بُعد. تم العثور على ثغرتين أخريين شديدتي الخطورة في خادم نظام ملفات MCP الخاص بـ Anthropic:
تؤثر هذه العيوب في الخوادم على جميع الإصدارات قبل 0.6.3 و 2025.7.1. يحذر المتخصصون في الأمن من أنه، خاصة عندما تعمل هذه الخوادم بامتيازات نظام عالية، فإن خطر التلاعب العميق بالنظام يزداد.