关键信息总结 漏洞概述 漏洞类型: 命令注入 (Command Injection) 受影响的包: node-code-sandbox-mcp 受影响版本: =1.2.10 CVE ID: CVE-2020-5352 漏洞描述 该漏洞存在于node-code-sandbox-mcp中,当MCP服务被配置为在沙箱容器内运行命令时,如果未正确处理用户输入,可能会导致命令注入。 攻击者可以通过构造恶意请求,执行任意系统命令,从而绕过沙箱保护。 漏洞代码示例 PoC (概念验证) 1. 设置环境: - 下载Docker镜像并创建文件夹。 - 创建名为 的文件。 2. 间接命令注入示例: - 在容器内创建一个名为 的文件,并尝试读取它。 - 使用MCP Inspector发送包含恶意命令的请求,如 . 影响 直接命令注入: 可能导致远程代码执行 (RCE) 和服务器接管。 间接命令注入: 可能导致数据泄露和权限提升。 修复建议 避免使用 等函数直接执行用户输入的命令。 使用安全的API,如 或 ,并将参数作为单独的数组元素传递,以防止命令注入。 参考链接 Node.js Blog OWASP Command Injection