Berita* Peneliti menemukan celah keamanan kritis dalam alat mcp-remote yang memungkinkan penyerang untuk mengeksekusi perintah sistem.
Kerentanan yang diberi label CVE-2025-6514, menerima skor CVSS dengan tingkat keparahan tinggi yaitu 9.6 dari 10.
Penyerang dapat mengkompromikan komputer yang menjalankan versi mcp-remote yang rentan saat terhubung ke server Model Context Protocol (MCP) yang tidak aman.
Masalah ini mempengaruhi versi mcp-remote 0.0.5 hingga 0.1.15 dan telah diperbaiki di versi 0.1.16 yang dirilis pada 17 Juni 2025.
Para ahli mendesak pengguna untuk memperbarui perangkat lunak yang terpengaruh dan hanya terhubung ke server MCP tepercaya melalui saluran (HTTPS) yang aman.
Para ahli keamanan siber telah mengidentifikasi kerentanan besar dalam proyek sumber terbuka mcp-remote yang dapat memungkinkan penyerang menjalankan perintah sistem operasi pada sistem yang terpengaruh. Cacat ini dilaporkan pada 10 Juli 2025 dan berdampak pada siapa saja yang menggunakan mcp-remote untuk terhubung dengan server Model Context Protocol (MCP). Kerentanan ini menempatkan pengguna pada risiko penguasaan sistem secara lengkap jika mereka terhubung ke server MCP jarak jauh yang jahat.
Iklan - Kelemahan keamanan, yang dikenal sebagai CVE-2025-6514, menerima skor CVSS kritis sebesar 9,6 dari 10. Menurut Or Peles, pemimpin Tim Penelitian Kerentanan JFrog, "Kerentanan ini memungkinkan penyerang untuk memicu eksekusi perintah OS secara sembarangan di mesin yang menjalankan mcp-remote ketika ia memulai koneksi ke server MCP yang tidak tepercaya, menimbulkan risiko signifikan bagi pengguna – kompromi sistem secara penuh."
mcp-remote adalah proxy lokal yang membantu aplikasi model bahasa besar (LLM), seperti Claude Desktop, berkomunikasi dengan server MCP jarak jauh alih-alih menjalankannya secara lokal. Paket npm ini telah diunduh lebih dari 437.000 kali sejauh ini. Kerentanan, yang sekarang telah diperbaiki di versi 0.1.16, mempengaruhi semua versi sebelumnya dari 0.0.5. Pengguna yang menghubungkan mcp-remote ke server MCP yang tidak tepercaya atau tidak aman paling berisiko.
Kerentanan ini memungkinkan server jahat untuk menyisipkan perintah selama proses handshake awal. Ketika mcp-remote memproses ini, ia mengeksekusi perintah tersebut di sistem yang mendasarinya. Di Windows, penyerang mendapatkan kontrol penuh atas parameter perintah. Di macOS dan Linux, mereka dapat menjalankan program tetapi dengan opsi yang lebih sedikit. Tim keamanan merekomendasikan untuk memperbarui ke versi terbaru dan hanya menghubungkan ke server tepercaya melalui HTTPS.
Penelitian sebelumnya memperingatkan tentang risiko ketika klien MCP terhubung ke server berbahaya, tetapi ini adalah pertama kalinya eksekusi kode jarak jauh pada klien telah dikonfirmasi dalam penggunaan nyata. “Sementara server MCP jarak jauh adalah alat yang sangat efektif untuk memperluas kemampuan AI di lingkungan terkelola… pengguna MCP perlu memperhatikan untuk hanya terhubung ke server MCP tepercaya menggunakan metode koneksi yang aman seperti HTTPS,” kata Peles.
Kerentanan terbaru lainnya juga telah terungkap dalam ekosistem MCP. Misalnya, sebuah cacat dalam MCP Inspector (CVE-2025-49596) juga dapat memungkinkan eksekusi kode jarak jauh. Dua bug berbahaya lainnya ditemukan di Anthropic‘s Filesystem MCP Server:
CVE-2025-53110 (CVSS 7.3): Memungkinkan penyerang untuk mengakses, membaca, atau mengubah data di luar folder yang diizinkan, berisiko pencurian data dan peningkatan hak.
CVE-2025-53109 (CVSS 8.4): Memungkinkan penyerang menggunakan tautan simbolik untuk mencapai file sensitif atau menempatkan kode berbahaya untuk kompromi sistem.
Kekurangan server ini mempengaruhi semua versi sebelum 0.6.3 dan 2025.7.1. Para profesional keamanan memperingatkan bahwa, terutama ketika server ini berjalan dengan hak istimewa sistem yang tinggi, risiko kompromi sistem yang lebih dalam meningkat.
Iklan - #### Artikel Sebelumnya:
Tesla Akan Memperluas Layanan Robotaxi di Austin, Bay Area Akhir Pekan Ini
BIS Menemukan Obligasi Pemerintah Ter-tokenisasi Menawarkan Spread Pasar yang Lebih Ketat
Ancaman Backdoor DeFi Mengancam $10M saat Texture, Kinto Menghadapi Serangan
Dewan Perwakilan AS akan Mengadakan Sidang Pajak Crypto saat RUU Crypto Kunci Maju
Startup Crypto Palsu Menggunakan Media Sosial untuk Menyebarkan Malware Pencuri Dompet
Iklan -
Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Kerentanan MCP-Remote Kritis Memungkinkan Eksekusi Perintah OS Jarak Jauh
Berita* Peneliti menemukan celah keamanan kritis dalam alat mcp-remote yang memungkinkan penyerang untuk mengeksekusi perintah sistem.
mcp-remote adalah proxy lokal yang membantu aplikasi model bahasa besar (LLM), seperti Claude Desktop, berkomunikasi dengan server MCP jarak jauh alih-alih menjalankannya secara lokal. Paket npm ini telah diunduh lebih dari 437.000 kali sejauh ini. Kerentanan, yang sekarang telah diperbaiki di versi 0.1.16, mempengaruhi semua versi sebelumnya dari 0.0.5. Pengguna yang menghubungkan mcp-remote ke server MCP yang tidak tepercaya atau tidak aman paling berisiko.
Kerentanan ini memungkinkan server jahat untuk menyisipkan perintah selama proses handshake awal. Ketika mcp-remote memproses ini, ia mengeksekusi perintah tersebut di sistem yang mendasarinya. Di Windows, penyerang mendapatkan kontrol penuh atas parameter perintah. Di macOS dan Linux, mereka dapat menjalankan program tetapi dengan opsi yang lebih sedikit. Tim keamanan merekomendasikan untuk memperbarui ke versi terbaru dan hanya menghubungkan ke server tepercaya melalui HTTPS.
Penelitian sebelumnya memperingatkan tentang risiko ketika klien MCP terhubung ke server berbahaya, tetapi ini adalah pertama kalinya eksekusi kode jarak jauh pada klien telah dikonfirmasi dalam penggunaan nyata. “Sementara server MCP jarak jauh adalah alat yang sangat efektif untuk memperluas kemampuan AI di lingkungan terkelola… pengguna MCP perlu memperhatikan untuk hanya terhubung ke server MCP tepercaya menggunakan metode koneksi yang aman seperti HTTPS,” kata Peles.
Kerentanan terbaru lainnya juga telah terungkap dalam ekosistem MCP. Misalnya, sebuah cacat dalam MCP Inspector (CVE-2025-49596) juga dapat memungkinkan eksekusi kode jarak jauh. Dua bug berbahaya lainnya ditemukan di Anthropic‘s Filesystem MCP Server:
Kekurangan server ini mempengaruhi semua versi sebelum 0.6.3 dan 2025.7.1. Para profesional keamanan memperingatkan bahwa, terutama ketika server ini berjalan dengan hak istimewa sistem yang tinggi, risiko kompromi sistem yang lebih dalam meningkat.