关键信息 漏洞描述 漏洞类型: DNS Rebinding Protection Disabled by Default 影响范围: Model Context Protocol TypeScript SDK for servers running on localhost CVSS Score: 7.6 (High) CVE ID: CVE-2025-66414 CWE ID: CWE-1188 受影响和修复版本 受影响的版本: < 1.24.0 修复版本: 1.24.0 漏洞详情 描述: - Model Context Protocol (MCP) TypeScript SDK 默认不启用 DNS 重绑定保护,对于基于 HTTP 的服务器。 - 在没有认证的情况下,在 localhost 上运行 HTTP 基础的 MCP 服务器,使用 或 ,且没有启用 时,恶意网站可以利用 DNS 重绑定绕过同源策略限制,向本地 MCP 服务器发送请求。 - 这可能会导致攻击者在有限的情况下以用户的身份调用工具或访问 MCP 服务器暴露的资源。 注意事项 最佳实践: 不建议在未认证的情况下本地运行 HTTP 基础的 MCP 服务器。 修复措施: 使用 创建的服务器现在在绑定到 localhost 时默认启用了此保护。使用自定义 Express 配置的用户应升级到版本 1.24.0,并在运行未认证的 localhost 服务器时应用导出的 中间件。