vulnerabilities

MCP Inspector 未授权访问致代码执行漏洞(CVE-2025-49596)

tom·Jun 19, 2025

基本信息

漏洞编号: CVE-2025-49596
危险等级: 高危
影响版本: MCP Inspector < 0.14.1
受影响组件: MCP Inspector
验证状态: 已验证
修复状态: 官方已发布修复版本

漏洞详情

MCP Inspector 是一款用于测试和调试 MCP 服务器的开发人员工具。在 CVE-2025-49596 漏洞中,由于未对访问权限进行有效校验,攻击者可在未授权的情况下直接访问敏感接口,通过构造恶意请求实现任意命令执行,进而完全控制目标服务器。该漏洞利用门槛低,风险极高,攻击者可远程执行系统命令,造成数据泄露、服务中断等严重危害。

影响范围

影响版本

MCP Inspector 0.14.1 之前所有版本

受影响的产品

  • 所有部署 MCP Inspector < 0.14.1 的 MCP 服务器环境
  • 集成 MCP Inspector 的开发与测试环境

验证方法

  1. 确认 MCP Inspector 的实际部署版本,方法包括查看启动日志、执行 mcp-inspector --version 或查阅相关文档。
  2. 在未授权状态下尝试访问 MCP Inspector 的接口,测试是否可执行系统命令(请在授权范围内进行安全测试)。

修复方案

方案一:版本升级 (推荐)

请立即将 MCP Inspector 升级至 0.14.1 及以上安全版本。
官方下载地址

方案二:临时缓解措施

在升级前,可临时采取以下措施缓解风险:

  • 限制 MCP Inspector 服务的访问来源,仅允许可信 IP 访问。
  • 通过防火墙或安全组禁止外部访问 MCP Inspector 相关端口。
  • 加强主机的安全基线,监控异常命令执行行为。