漏洞总结 漏洞概述: MCP server 存在命令注入漏洞。该漏洞源于在 、 和 工具中不安全地使用了 并拼接了用户控制的输入。 影响范围: 版本 。 受影响代码: (index.ts:141-146) (index.ts:151-173) (index.ts:121-134, 90-139) 漏洞详情: 使用用户提供的参数构建命令字符串并通过 执行。由于 通过系统 shell 调用命令,精心构造的输入(包含 , , , 等 shell 元字符)会被解释为额外命令。攻击者可在 等参数中注入恶意 shell 命令。 影响: 成功利用后,攻击者可在托管 MCP 服务的服务器上执行任意命令,可能访问敏感数据或修改主机环境。 修复方案: 1. 不要使用 。改用 ,它将命令固定并将参数作为数组元素传递。 2. 对所有暴露给 MCP 客户端的工具参数(特别是 , , )应用严格的输入验证。 PoC: 页面未直接展示代码块,但提及附件 包含概念验证。