Новости компьютерной безопасности:

  Latest News

Critical mcp-remote Vulnerability Exposes LLM Clients to Remote Code Execution Attacks

С сайта: Vulnerability(cybersecuritynews.com)

Critical mcp-remote Vulnerability Exposes LLM Clients to Remote Code Execution Attacks

Author: Kaaviya

A critical vulnerability CVE-2025-6514 with a CVSS score of 9.6 affecting the mcp-remote project allows attackers to achieve arbitrary operating system command execution on machines running mcp-remote when connecting to untrusted Model Context Protocol (MCP) servers. 

The vulnerability affects versions 0.0.5 through 0.1.15 and poses significant risks to Large Language Model (LLM) clients using remote MCP server connections, potentially leading to complete system compromise.

Key Takeaways
1. CVE-2025-6514: Critical RCE vulnerability in mcp-remote versions 0.0.5–0.1.15 via untrusted MCP server connections.
2.Malicious OAuth authorization_endpoint URLs trigger command injection through PowerShell subexpression evaluation.
3. Update to mcp-remote v0.1.16 and use HTTPS-only connections to trusted servers.
4. Audit MCP configurations and enforce strict server trust policies.
mcp-remote Critical RCE Flaw (CVE-2025-6514)
According to the JFrog security research team report, CVE-2025-6514 exploits the OAuth authorization flow in mcp-remote, a proxy tool that enables LLM hosts like Claude Desktop to communicate with remote MCP servers.

The vulnerability manifests when users configure their LLM clients to connect to untrusted or compromised MCP servers through HTTP connections.

Two primary attack scenarios emerge from this vulnerability. First, direct connections to malicious MCP servers allow attackers to inject malicious payloads through the OAuth authorization endpoint. 

cyber security newsmcp-remote untrusted connection
Second, man-in-the-middle attacks on insecure HTTP connections enable local network attackers to hijack MCP traffic and redirect it to malicious servers.

cyber security newsLocal attackers hijack MCP traffic
The configuration process involves editing Claude’s JSON configuration file:

cyber security news
The vulnerability occurs during the OAuth metadata discovery phase when mcp-remote requests authorization server metadata from the remote MCP server. Malicious servers respond with crafted authorization_endpoint values that exploit the open npm package’s behavior.

The attack leverages PowerShell’s subexpression evaluation feature on Windows systems. 

When the malicious server returns a crafted authorization endpoint like “a:$(cmd.exe /c whoami > c:\\temp\\pwned.txt)”, the open() function processes this through PowerShell, executing arbitrary commands:

cyber security news
The PowerShell command execution bypasses URL encoding restrictions by using non-standard URI schemes, enabling full command injection with parameter control on Windows systems.

Risk Factors Details Affected Productsmcp-remote versions 0.0.5 to 0.1.15ImpactRemote Code Execution (RCE)Exploit PrerequisitesConnection to untrusted/malicious MCP server OR insecure HTTP connection vulnerable to man-in-the-middle attacksCVSS 3.1 Score9.6 (Critical)
Mitigation Strategies 
Organizations must implement immediate remediation measures to address CVE-2025-6514. The primary solution involves updating mcp-remote to version 0.1.16, which contains the security fix. 

Users should verify their current version and upgrade immediately if running affected versions.

Additionally, security best practices include connecting exclusively to trusted MCP servers using HTTPS connections to prevent man-in-the-middle attacks. 

Organizations should audit their MCP server configurations and remove any insecure HTTP connections from their LLM client configurations.

As LLM hosts like Cursor, Windsurf, and Claude Desktop add native remote MCP connectivity, security teams must remain vigilant for similar command injection vulnerabilities in related tools and maintain strict server trust policies.



#Cyber_Attack_Article #Cyber_Security #Cyber_Security_News #Vulnerability

Оригинальная версия на сайте: Critical mcp-remote Vulnerability Exposes LLM Clients to Remote Code Execution Attacks
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.