漏洞概述 漏洞类型: 服务器端请求伪造 (SSRF, CWE-918)。 描述: 在 项目中,MCP/HTTP 工具处理部分存在 SSRF 漏洞。攻击者可以通过 、 和 接口传入恶意的 或 参数。这些参数未经清理直接流入出站 HTTP 请求(使用 或 ),允许服务器向内部服务、云元数据端点或其他受保护的目的地发起任意请求,导致信息泄露或进一步利用。 影响范围 受影响版本: 0.2.1 及之前版本。 涉及文件: POC 代码 以下是截图中提供的概念验证(PoC)请求示例: 修复方案 1. 消除数据流: 消除上述请求到数据流(request-to-sink data flow)。 2. 输入验证: 在 MCP/HTTP 边界添加输入模式验证(Input schema validation)。 3. 限制访问: 限制 、 和 的 和 参数,仅允许访问批准的目的地。 4. 回归测试: 添加回归测试,证明攻击者控制的值无法到达敏感目标。 5. 缓解措施: 实施严格的 URL 白名单(scheme/host/port/path)。 阻止 loopback、link-local、RFC1918 和元数据目的地。 * 在敏感的 MCP/HTTP 处理程序上添加认证、授权、日志记录和速率限制。