- Proyek Inspektur MCP Anthropic membawa cacat yang memungkinkan penjahat mencuri information sensitif, decline malware
- Untuk menyalahgunakannya, peretas perlu rantai dengan insect web browser yang sudah berusia puluhan tahun
- Kelemahannya ditetapkan pada pertengahan Juni 2025, tetapi pengguna harus tetap waspada
Proyek Inspektur Konteks Version Antropik Protokol (MCP) melakukan kerentanan keprotongan kritis yang dapat memungkinkan aktor ancaman untuk memasang serangan eksekusi kode jarak jauh (RCE) terhadap perangkat host, para ahli telah memperingatkan.
Terkenal karena version CLAUDE Conversational AI-nya, Anthropic mengembangkan MCP, standar open resource yang memfasilitasi komunikasi dua arah yang aman antara sistem AI dan sumber data eksternal. Ini juga membangun Inspektur, alat open source terpisah yang memungkinkan pengembang untuk menguji dan males -debug web server MCP.
Sekarang, dilaporkan bahwa cacat pada inspektur bisa digunakan untuk mencuri data sensitif, menjatuhkan malware, dan bergerak secara lateral melintasi jaringan target.
Menambal cacat
Rupanya, ini adalah kerentanan tingkat kritis pertama dalam ekosistem MCP Anthropic, dan yang membuka seluruh kelas serangan baru.
Cacat dilacak sebagai CVE- 2025 – 49596, dan memiliki skor keparahan 9, 4/ 10 -kritis.
“Ini adalah salah satu RCE penting pertama dalam ekosistem MCP Anthropic, mengekspos kelas baru serangan berbasis internet browser terhadap alat pengembang AI,” Avi Lumelsky dari Oligo Security menjelaskan.
“Dengan eksekusi kode pada mesin pengembang, penyerang dapat mencuri data, menginstal backdoors, dan bergerak secara side melintasi jaringan – menyoroti risiko serius untuk tim AI, proyek open -resource, dan pengadopsi perusahaan yang mengandalkan MCP.”
Untuk menyalahgunakan cacat ini, penyerang perlu rantai dengan “0,0.0.0. Hari”, kerentanan dua dekade di internet browser web yang memungkinkan situs internet jahat untuk melanggar jaringan lokal, Berita peretas menjelaskan, mengutip Lumelsky.
Dengan membuat situs internet jahat, dan kemudian mengirimkan permintaan ke layanan LocalHost yang berjalan di web server MCP, penyerang dapat menjalankan perintah sewenang -wenang pada mesin pengembang.
Antropik diberitahu tentang kelemahan pada bulan April tahun ini, dan kembali dengan tambalan pada 13 Juni, mendorong alat tersebut ke versi 0. 14 1 Sekarang, token sesi ditambahkan ke web server proxy, serta validasi asal, membuat serangan moot.