HomeNews* Los investigadores encontraron una vulnerabilidad de seguridad crítica en la herramienta mcp-remote que permite a los atacantes ejecutar comandos del sistema.
La vulnerabilidad, etiquetada como CVE-2025-6514, recibió una puntuación de severidad alta de 9.6 sobre 10 en el CVSS.
Los atacantes podrían comprometer computadoras que ejecutan versiones vulnerables de mcp-remote al conectarse a servidores del Protocolo de Contexto de Modelo (MCP) inseguros.
El problema afecta a las versiones mcp-remote 0.0.5 a 0.1.15 y se solucionó en la versión 0.1.16 lanzada el 17 de junio de 2025.
Los expertos instan a los usuarios a actualizar el software afectado y conectarse solo a servidores MCP de confianza a través de canales seguros (HTTPS).
Los expertos en ciberseguridad han identificado una vulnerabilidad importante en el proyecto de código abierto mcp-remote que puede permitir a los atacantes ejecutar comandos del sistema operativo en sistemas afectados. Este defecto fue reportado el 10 de julio de 2025 y afecta a cualquiera que utilice mcp-remote para conectarse a servidores del Protocolo de Contexto del Modelo (MCP). La vulnerabilidad pone a los usuarios en riesgo de una toma de control completa del sistema si se conectan a un servidor MCP remoto malicioso.
Anuncio - La vulnerabilidad de seguridad, conocida como CVE-2025-6514, recibió una puntuación crítica de CVSS de 9.6 sobre 10. Según Or Peles, líder del equipo de investigación de vulnerabilidades de JFrog, "La vulnerabilidad permite a los atacantes activar la ejecución arbitraria de comandos del sistema operativo en la máquina que ejecuta mcp-remote cuando inicia una conexión a un servidor MCP no confiable, lo que representa un riesgo significativo para los usuarios: un compromiso total del sistema."
mcp-remote es un proxy local que ayuda a las aplicaciones de modelos de lenguaje grande (LLM), como Claude Desktop, a comunicarse con servidores MCP remotos en lugar de ejecutarlos localmente. El paquete npm ha sido descargado más de 437,000 veces hasta ahora. La falla, ahora corregida en la versión 0.1.16, afecta a todas las versiones anteriores desde 0.0.5. Los usuarios que conectan mcp-remote a servidores MCP no confiables o inseguros están en mayor riesgo.
La vulnerabilidad permite a un servidor malicioso incrustar un comando durante el apretón de manos inicial. Cuando mcp-remote procesa esto, ejecuta el comando en el sistema subyacente. En Windows, los atacantes obtienen el control total de los parámetros del comando. En macOS y Linux, pueden ejecutar programas pero con menos opciones. Los equipos de seguridad recomiendan actualizar a la última versión y conectarse solo a servidores de confianza a través de HTTPS.
Investigaciones anteriores advirtieron sobre los riesgos cuando los clientes MCP se conectan a servidores peligrosos, pero esta es la primera vez que se ha confirmado la ejecución remota de código en el cliente en uso real. “Si bien los servidores MCP remotos son herramientas altamente efectivas para expandir las capacidades de IA en entornos gestionados... los usuarios de MCP deben ser conscientes de conectarse solo a servidores MCP de confianza utilizando métodos de conexión seguros como HTTPS,” dijo Peles.
Otras vulnerabilidades recientes también han salido a la luz en el ecosistema MCP. Por ejemplo, un fallo en MCP Inspector (CVE-2025-49596) también podría permitir la ejecución remota de código. Se encontraron dos errores más de alta gravedad en el Servidor MCP del Sistema de Archivos de Anthropic:
CVE-2025-53110 (CVSS 7.3): Permite a los atacantes acceder, leer o alterar datos fuera de las carpetas permitidas, poniendo en riesgo el robo de datos y el aumento de privilegios.
CVE-2025-53109 (CVSS 8.4): Permite a los atacantes usar enlaces simbólicos para acceder a archivos sensibles o colocar código malicioso para comprometer el sistema.
Estos fallos en los servidores afectan a todas las versiones anteriores a 0.6.3 y 2025.7.1. Los profesionales de la seguridad advierten que, especialmente cuando estos servidores funcionan con altos privilegios del sistema, el riesgo de una mayor compromisión del sistema aumenta.
Anuncio - #### Artículos Anteriores:
Tesla ampliará el servicio de Robotaxi en Austin y el Área de la Bahía este fin de semana
El BIS encuentra que los bonos gubernamentales tokenizados ofrecen diferenciales de mercado más ajustados
La puerta trasera de DeFi amenaza con $10M mientras Texture y Kinto enfrentan ataques
La Cámara de Representantes de EE. UU. celebrará una audiencia sobre impuestos criptográficos mientras avanzan proyectos de ley clave sobre criptomonedas.
Las startups de criptomonedas falsas utilizan las redes sociales para difundir malware que roba carteras.
Anuncio -
Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Vulnerabilidad crítica de MCP-Remote permite la ejecución remota de comandos del sistema operativo
HomeNews* Los investigadores encontraron una vulnerabilidad de seguridad crítica en la herramienta mcp-remote que permite a los atacantes ejecutar comandos del sistema.
mcp-remote es un proxy local que ayuda a las aplicaciones de modelos de lenguaje grande (LLM), como Claude Desktop, a comunicarse con servidores MCP remotos en lugar de ejecutarlos localmente. El paquete npm ha sido descargado más de 437,000 veces hasta ahora. La falla, ahora corregida en la versión 0.1.16, afecta a todas las versiones anteriores desde 0.0.5. Los usuarios que conectan mcp-remote a servidores MCP no confiables o inseguros están en mayor riesgo.
La vulnerabilidad permite a un servidor malicioso incrustar un comando durante el apretón de manos inicial. Cuando mcp-remote procesa esto, ejecuta el comando en el sistema subyacente. En Windows, los atacantes obtienen el control total de los parámetros del comando. En macOS y Linux, pueden ejecutar programas pero con menos opciones. Los equipos de seguridad recomiendan actualizar a la última versión y conectarse solo a servidores de confianza a través de HTTPS.
Investigaciones anteriores advirtieron sobre los riesgos cuando los clientes MCP se conectan a servidores peligrosos, pero esta es la primera vez que se ha confirmado la ejecución remota de código en el cliente en uso real. “Si bien los servidores MCP remotos son herramientas altamente efectivas para expandir las capacidades de IA en entornos gestionados... los usuarios de MCP deben ser conscientes de conectarse solo a servidores MCP de confianza utilizando métodos de conexión seguros como HTTPS,” dijo Peles.
Otras vulnerabilidades recientes también han salido a la luz en el ecosistema MCP. Por ejemplo, un fallo en MCP Inspector (CVE-2025-49596) también podría permitir la ejecución remota de código. Se encontraron dos errores más de alta gravedad en el Servidor MCP del Sistema de Archivos de Anthropic:
Estos fallos en los servidores afectan a todas las versiones anteriores a 0.6.3 y 2025.7.1. Los profesionales de la seguridad advierten que, especialmente cuando estos servidores funcionan con altos privilegios del sistema, el riesgo de una mayor compromisión del sistema aumenta.