ホームニュース* 研究者たちは、攻撃者がシステムコマンドを実行できるmcp-remoteツールの重大なセキュリティ脆弱性を発見しました。* 脆弱性はCVE-2025-6514としてラベル付けされており、CVSSスコアは10点中9.6の高い深刻度を受けました。* 攻撃者は、安全でないモデルコンテキストプロトコル(MCP)サーバーに接続する際に、脆弱なmcp-remoteバージョンを実行しているコンピュータを侵害する可能性があります。* この問題はmcp-remoteのバージョン0.0.5から0.1.15に影響を及ぼし、2025年6月17日にリリースされたバージョン0.1.16で修正されました。* 専門家は、影響を受けたソフトウェアの更新をユーザーに促し、信頼できるMCPサーバーにのみ安全な (HTTPS) チャンネルを通じて接続するように呼びかけています。サイバーセキュリティの専門家は、攻撃者が影響を受けたシステムでオペレーティングシステムのコマンドを実行できる重大な脆弱性をオープンソースの**mcp-remote**プロジェクトで特定しました。この欠陥は2025年7月10日に報告され、(MCP)サーバーと接続するためにmcp-remoteを使用しているすべての人に影響を及ぼします。この脆弱性により、悪意のあるリモートMCPサーバーに接続すると、ユーザーはシステムを完全に乗っ取られるリスクにさらされます。- 広告 - セキュリティの脆弱性、CVE-2025-6514として知られるものは、10点中9.6というクリティカルなCVSSスコアを受け取りました。JFrog脆弱性研究チームのリーダーであるオル・ペレスによると、*「この脆弱性により、攻撃者はmcp-remoteが信頼できないMCPサーバーへの接続を開始する際に、マシン上で任意のOSコマンドを実行させることができます。これはユーザーにとって重大なリスクをもたらし、システム全体の侵害につながる可能性があります。」***mcp-remote**は、大規模言語モデル(LLM)アプリ、例えばClaude Desktopがローカルで実行するのではなく、リモートMCPサーバーと通信するのを助けるローカルプロキシです。このnpmパッケージは、これまでに437,000回以上ダウンロードされています。この欠陥は、バージョン0.1.16で修正され、0.0.5からのすべての以前のバージョンに影響を与えます。信頼できないまたは安全でないMCPサーバーにmcp-remoteを接続するユーザーが最も危険にさらされています。その脆弱性により、悪意のあるサーバーが初期ハンドシェイク中にコマンドを埋め込むことができます。mcp-remote がこれを処理すると、基盤となるシステムでコマンドが実行されます。Windowsでは、攻撃者はコマンドパラメータを完全に制御できます。macOS と Linux では、プログラムを実行できますが、選択肢は少なくなります。セキュリティチームは、最新バージョンに更新し、信頼できるサーバーにのみ HTTPS 経由で接続することを推奨しています。以前の研究では、MCPクライアントが危険なサーバーに接続する際のリスクが警告されていましたが、実際の使用においてクライアントでのリモートコード実行が確認されたのは初めてです。*「リモートMCPサーバーは、管理された環境におけるAI機能を拡張するための非常に効果的なツールですが… MCPユーザーは、HTTPSなどの安全な接続方法を使用して信頼できるMCPサーバーにのみ接続することを心がける必要があります。」*とペレスは述べました。MCPエコシステムにおいて、他の最近の脆弱性も明らかになっています。たとえば、MCP Inspector (CVE-2025-49596)の欠陥により、リモートコード実行が可能になる可能性があります。**Anthropic**のFilesystem MCP Serverにも、さらに2つの高Severityのバグが見つかりました。* **CVE-2025-53110** (CVSS 7.3): 攻撃者が許可されていないフォルダの外にあるデータにアクセスしたり、読み取ったり、変更したりすることを可能にし、データの盗難や特権の獲得のリスクをもたらします。* **CVE-2025-53109** (CVSS 8.4): 攻撃者がシンボリックリンクを使用して、機密ファイルにアクセスしたり、システムを妥協させるための悪意のあるコードを配置したりできるようにします。これらのサーバーの欠陥は、0.6.3および2025.7.1より前のすべてのバージョンに影響を与えます。セキュリティ専門家は、特にこれらのサーバーが高いシステム権限で動作している場合、より深刻なシステムの危険が高まると警告しています。- 広告 - #### 前の記事:* テスラ、今週末にオースティンとベイエリアでロボタクシーサービスを拡大* BISはトークン化された政府債券がより狭い市場スプレッドを提供することを発見* DeFi バックドアが $10M を脅かす、Texture と Kinto が攻撃に直面* 米国下院、主要な暗号法案の進展に伴い、暗号税公聴会を開催* 偽の暗号通貨スタートアップがソーシャルメディアを利用してウォレットを盗むマルウェアを広める-広告-
重大なMCP-Remoteの脆弱性により、リモートOSコマンド実行が可能になる
ホームニュース* 研究者たちは、攻撃者がシステムコマンドを実行できるmcp-remoteツールの重大なセキュリティ脆弱性を発見しました。
mcp-remoteは、大規模言語モデル(LLM)アプリ、例えばClaude Desktopがローカルで実行するのではなく、リモートMCPサーバーと通信するのを助けるローカルプロキシです。このnpmパッケージは、これまでに437,000回以上ダウンロードされています。この欠陥は、バージョン0.1.16で修正され、0.0.5からのすべての以前のバージョンに影響を与えます。信頼できないまたは安全でないMCPサーバーにmcp-remoteを接続するユーザーが最も危険にさらされています。
その脆弱性により、悪意のあるサーバーが初期ハンドシェイク中にコマンドを埋め込むことができます。mcp-remote がこれを処理すると、基盤となるシステムでコマンドが実行されます。Windowsでは、攻撃者はコマンドパラメータを完全に制御できます。macOS と Linux では、プログラムを実行できますが、選択肢は少なくなります。セキュリティチームは、最新バージョンに更新し、信頼できるサーバーにのみ HTTPS 経由で接続することを推奨しています。
以前の研究では、MCPクライアントが危険なサーバーに接続する際のリスクが警告されていましたが、実際の使用においてクライアントでのリモートコード実行が確認されたのは初めてです。*「リモートMCPサーバーは、管理された環境におけるAI機能を拡張するための非常に効果的なツールですが… MCPユーザーは、HTTPSなどの安全な接続方法を使用して信頼できるMCPサーバーにのみ接続することを心がける必要があります。」*とペレスは述べました。
MCPエコシステムにおいて、他の最近の脆弱性も明らかになっています。たとえば、MCP Inspector (CVE-2025-49596)の欠陥により、リモートコード実行が可能になる可能性があります。AnthropicのFilesystem MCP Serverにも、さらに2つの高Severityのバグが見つかりました。
これらのサーバーの欠陥は、0.6.3および2025.7.1より前のすべてのバージョンに影響を与えます。セキュリティ専門家は、特にこれらのサーバーが高いシステム権限で動作している場合、より深刻なシステムの危険が高まると警告しています。
-広告-