漏洞总结:elgentos magento2-dev-mcp 命令注入漏洞 漏洞概述 该漏洞存在于 组件中。当构建 Magento 2 CLI 命令时,由于使用了不安全的 方法,导致攻击者可以注入任意 shell 命令。攻击者可以通过提供用户控制的输入来构造命令字符串,从而以 MCP 服务器进程的特权执行恶意操作。 影响范围 受影响组件: 受影响版本: 受影响的 MCP 工具/命令: : 插值 , , : 插值 和 : 插值 , , 和 : 插值 和 : 插值 : 插值 : 插值 , , , , : 插值 和 : 插值 : 插值 和 利用原理 由于 调用 shell 命令,如果输入包含 shell 元字符(如 , , ),这些字符可能被解释为额外命令而非数据。在 MCP 环境中,如果 LLM 生成的参数受到外部内容影响,可能会触发注入命令的执行。 修复方案 截图中未提供具体修复代码,但根据描述,修复方案应涉及: 1. 避免直接使用 或 处理用户输入。 2. 对输入参数进行严格的验证和转义,防止 shell 元字符被解释。 3. 使用更安全的执行方式(如 )并避免使用 shell 解析器。 参考链接 GitHub Issue: