漏洞总结:Vale-MCP 命令注入漏洞 (CVE-78) 1. 漏洞概述 漏洞名称: Command Injection Vulnerability in Vale-MCP 漏洞类型: OS Command Injection (CWE-78) 描述: 在 的 组件中发现了命令注入漏洞。攻击者若拥有网络访问权限,可通过 或其他工具参数向 MCP/HTTP 接口提供恶意构造的输入。这些输入会被反序列化并作为 OS 命令执行(通过 或 )。这允许任意系统命令以服务器权限执行,导致完整的主机被攻陷、数据泄露、完整性丢失及服务中断。 受影响组件: , 2. 影响范围 受影响版本: 0.1.0 确认受影响范围: 包含以下请求到 sink 流的修订版(revisions containing the same request-to-sink flows)。 修复版本: 报告时不可用。 3. 技术根因 (Technical Root Cause) 代码中直接使用了来自请求的 参数,未进行过滤: 4. 修复方案 (Recommended Fix) 消除数据流: 消除上述文档中记录的需求到 sink (request-to-sink) 的数据流。 输入验证: 在 MCP/HTTP 边界添加输入模式验证 (input schema validation)。 回归测试: 添加回归测试,证明攻击者控制的值无法到达敏感 sink。 发布公告: 一旦补丁发布,发布维护者安全公告。 替代方案: 移除基于请求驱动路径的 shell 字符串执行。 使用带有固定允许值和验证参数模式的替代自由形式命令。 优先使用无 shell 解释的参数数组进程执行。 添加认证、授权、日志记录和速率限制。 5. POC 代码 (Proof of Concept) 以下是页面中提供的复现请求示例: (注:页面底部截图展示了执行上述命令后,文件 被成功创建的过程)