ثغرة حرجة في مكتبة mcp-remote تُعرّض أنظمة التشغيل لهجمات تنفيذ أوامر عن بُعد

تُعد مكتبة mcp-remote أداة مفتوحة المصدر ظهرت بعد إطلاق بروتوكول Model Context Protocol (MCP) من شركة Anthropic، والذي يهدف إلى توحيد آلية التكامل بين تطبيقات الذكاء الاصطناعي التوليدي ومصادر البيانات الخارجية.
تعمل mcp-remote كوكيل محلي يتيح لتطبيقات MCP (مثل Claude Desktop) التواصل مع خوادم MCP عن بُعد، بدلًا من تشغيلها محليًا على نفس الجهاز.
الثغرة الأمنية: CVE-2025-6514
-
معرّف الثغرة: CVE-2025-6514
-
درجة الخطورة (CVSS): 9.6 من 10
-
الإصدارات المتأثرة: من 0.0.5 إلى 0.1.15
-
الإصدار المُصلح: 0.1.16 (صدر في 17 يونيو 2025)
تسمح الثغرة للمهاجم بتنفيذ أوامر نظام التشغيل عند اتصال mcp-remote بخادم MCP غير موثوق، مما يؤدي إلى اختراق كامل للنظام.
بحسب فريق أبحاث JFrog، فإنّ الخطر ينبع من إمكانية زرع أمر خبيث داخل مرحلة المصادقة الأولية عند الاتصال بالخادم، حيث يتم تفسيره من قِبل mcp-remote وتنفيذه مباشرة على نظام التشغيل.
تأثير الثغرة حسب النظام:
-
نظام Windows: تنفيذ أوامر مع تحكم كامل بالمعاملات.
-
أنظمة macOS وLinux: تنفيذ ملفات تنفيذية مع تحكم محدود.
إجراءات الحماية الموصى بها:
-
تحديث مكتبة mcp-remote إلى الإصدار 0.1.16 أو الأحدث.
-
عدم الاتصال بأي خوادم MCP غير موثوقة أو غير مؤمنة (استخدم HTTPS فقط).
ثغرات إضافية تم اكتشافها في أدوات MCP:
1. CVE-2025-49596 (درجة 9.4)
-
أداة متأثرة: MCP Inspector
-
تأثير: تنفيذ أوامر عن بُعد نتيجة ضعف في المعالجة.
2. ثغرتان خطيرتان في Filesystem MCP Server:
معرف الثغرة | درجة الخطورة | التفاصيل |
---|---|---|
CVE-2025-53110 | 7.3 | اختراق حماية المجلدات المسموح بها، مما يتيح قراءة وكتابة ملفات خارج النطاق المحدد |
CVE-2025-53109 | 8.4 | تجاوز الحماية باستخدام روابط رمزية (Symlinks) للوصول إلى ملفات حساسة مثل /etc/sudoers |
-
الإصدارات المتأثرة: جميع نسخ Filesystem MCP Server قبل 0.6.3 و2025.7.1.
-
آلية الهجوم: إمكانية التصعيد للامتيازات عبر تنفيذ أوامر مستمرة باستخدام Launch Agents أو cron jobs.
قال الباحث الأمني “إيلياد بيبر”: “تشكل هذه الثغرات خرقًا جوهريًا لنموذج أمان خوادم ملفات MCP، وقد تؤدي إلى تسرب بيانات حساسة أو السيطرة الكاملة على النظام.”
في ظل توسّع استخدام أدوات MCP في بيئات الذكاء الاصطناعي وإنتاج البرمجيات، فإنّ الحذر من الاتصال بخوادم غير موثوقة أمر بالغ الأهمية. يجب التأكد دائمًا من استخدام بروتوكولات آمنة مثل HTTPS وتحديث الحزم باستمرار لتفادي الوقوع ضحية لاختراقات كارثية.
المصدر:- The Hacker News