关键信息 漏洞概述 漏洞类型: 命令注入 受影响版本: <= 0.1.0 修复版本: 无 严重性: 临界 (Critical) CVSS v3 基本评分: 9.8/10 描述 漏洞位置: MCP Server 的 函数,该函数通过字符串参数执行命令并包装了 promise-based 函数。 易受攻击的工具: 工具,依赖于 Node.js 子进程模块 (通过 函数执行 Android 调试命令 )。如果与不受信任的用户输入连接, 是不安全和易受攻击的 API。 漏洞代码行 易受攻击的代码位于:https://github.com/smorete/adb-mcp/blob/master/src/index.js#L134-L137 利用方式 当 LLMs 通过提示注入(和其他技术和攻击向量)调用工具时,使用特殊字符如 、 、 等,可以触发命令注入漏洞。这会导致在运行 MCP Server 的主机上执行任意命令。 影响 用户发起和远程命令注入到正在运行的 MCP Server 上。 推荐措施 不要使用 ,改用 ,它将命令固定并以数组元素形式提供参数。 如果用户输入不是命令行标志,使用 来终止命令和命令行标志,并指示文本后跟 双破折号是恶意值。 参考和先前工作 1. 命令注入在 codethinklabs-mcp-server MCP Server 项目 (CVE-2025-53100) 2. 命令注入在 io-simulator-mcp-server MCP Server 项目 (CVE-2025-52573) 3. Linan's Node.js 安全编码: 防御命令注入漏洞 致谢 披露者: Linan Tan