Vulnerabilidade Crítica MCP-Remote Permite Execução Remota de Comandos no SO

HomeNews* Pesquisadores encontraram uma falha de segurança crítica na ferramenta mcp-remote que permite que atacantes executem comandos do sistema.

  • A vulnerabilidade, rotulada como CVE-2025-6514, recebeu uma pontuação CVSS de alta severidade de 9,6 em 10.
  • Os atacantes poderiam comprometer computadores que executam versões vulneráveis do mcp-remote ao se conectarem a servidores inseguros do Model Context Protocol (MCP).
  • O problema afeta as versões mcp-remote de 0.0.5 a 0.1.15 e foi corrigido na versão 0.1.16 lançada em 17 de junho de 2025.
  • Especialistas aconselham os utilizadores a atualizar o software afetado e a conectar-se apenas a servidores MCP de confiança através de canais seguros (HTTPS). Especialistas em cibersegurança identificaram uma vulnerabilidade significativa no projeto de código aberto mcp-remote que pode permitir que atacantes executem comandos do sistema operacional em sistemas afetados. Esta falha foi relatada em 10 de julho de 2025 e afeta qualquer pessoa que utilize o mcp-remote para se conectar a servidores do Modelo de Protocolo de Contexto (MCP). A vulnerabilidade coloca os usuários em risco de uma tomada completa do sistema se se conectarem a um servidor MCP remoto malicioso.
  • Anúncio - A vulnerabilidade de segurança, conhecida como CVE-2025-6514, recebeu uma pontuação CVSS crítica de 9,6 em 10. De acordo com Or Peles, líder da Equipa de Pesquisa de Vulnerabilidades da JFrog, “A vulnerabilidade permite que atacantes acionem a execução de comandos OS arbitrários na máquina que executa mcp-remote quando inicia uma conexão com um servidor MCP não confiável, representando um risco significativo para os usuários – uma compromissão total do sistema.”

mcp-remote é um proxy local que ajuda aplicações de grandes modelos de linguagem (LLM), como o Claude Desktop, a comunicar com servidores MCP remotos em vez de os executar localmente. O pacote npm foi descarregado mais de 437.000 vezes até agora. A falha, agora corrigida na versão 0.1.16, afeta todas as versões anteriores a 0.0.5. Os utilizadores que conectam o mcp-remote a servidores MCP não confiáveis ou inseguros estão em maior risco.

A vulnerabilidade permite que um servidor malicioso insira um comando durante a troca inicial. Quando o mcp-remote processa isso, ele executa o comando no sistema subjacente. No Windows, os atacantes obtêm controle total sobre os parâmetros do comando. No macOS e Linux, eles podem executar programas, mas com menos opções. As equipes de segurança recomendam atualizar para a versão mais recente e conectar-se apenas a servidores confiáveis via HTTPS.

Pesquisas anteriores alertaram sobre os riscos quando os clientes MCP se conectam a servidores perigosos, mas esta é a primeira vez que a execução remota de código no cliente foi confirmada em uso real. “Embora os servidores MCP remotos sejam ferramentas altamente eficazes para expandir as capacidades de IA em ambientes geridos... os usuários de MCP precisam estar cientes de se conectar apenas a servidores MCP confiáveis, utilizando métodos de conexão seguros, como HTTPS,” afirmou Peles.

Outras vulnerabilidades recentes também vieram à tona no ecossistema MCP. Por exemplo, uma falha no MCP Inspector (CVE-2025-49596) também poderia permitir a execução remota de código. Mais dois bugs de alta severidade foram encontrados no Anthropic‘s Filesystem MCP Server:

  • CVE-2025-53110 (CVSS 7.3): Permite que atacantes acessem, leiam ou alterem dados fora das pastas permitidas, arriscando o roubo de dados e ganhos de privilégios.
  • CVE-2025-53109 (CVSS 8.4): Permite que atacantes usem links simbólicos para acessar arquivos sensíveis ou colocar código malicioso para comprometimento do sistema.

Estas falhas do servidor afetam todas as versões anteriores a 0.6.3 e 2025.7.1. Profissionais de segurança alertam que, especialmente quando estes servidores operam com altos privilégios de sistema, o risco de uma comprometimento mais profundo do sistema aumenta.

  • Advertisement - #### Artigos Anteriores:
  • A Tesla vai expandir o serviço de Robotaxi em Austin e na Baía de São Francisco neste fim de semana
  • O BIS Descobre Que Os Títulos Governamentais Tokenizados Oferecem Spreads de Mercado Mais Apertados
  • A Ameaça de Backdoor DeFi Ameaça $10M enquanto Texture e Kinto Enfrentam Ataques
  • A Câmara dos Representantes dos EUA irá realizar uma audiência sobre impostos em criptomoedas à medida que projetos de lei importantes sobre criptomoedas avançam.
  • Startups de Crypto Falsas Usam Redes Sociais para Espalhar Malware que Rouba Wallets
  • Anúncio -
Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)