用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Description): 这是一个关于 FastMCP 的漏洞,涉及子进程安装命令中的服务器名称命令注入。 2. 影响范围 (Impact/Scope): 影响 FastMCP 版本 漏洞总结:FastMCP 命令注入漏洞 漏洞概述 FastMCP 在子进程支持的安装命令( )中存在命令注入漏洞。当服务器名称包含 shell 元字符(如 或 )时,在 Windows 系统上可能导致命令注入。这是因为在 Windows 上,目标 CLI 作为 包装器运行,该包装器会解释扁平化命令字符串中的 shell 元字符。 影响范围 受影响包: FastMCP 受影响版本: 修复版本: 严重程度: 中等 (CVSS 7.1/10) 受影响环境: 主要是 Windows 主机(当目标 CLI 如 , 安装为 包装器时)。不影响 macOS/Linux,也不影响非 CLI 文件目标(如 , )。 后果: 任意命令执行,具有服务器名称运行时的特权。 修复方案 升级到 3.2.0 或更高版本。修复方案是在 PR #372 中通过验证服务器名称来拒绝 shell 元字符。 POC 与利用代码 Python 代码 (PoC): 命令行利用: (注:在 Windows 上,这会打开计算器,因为 被解释为命令分隔符)*