漏洞概述 标题: IP Spoofing Bypass via X-Forwarded-For: Allowing Remote Configuration Write 描述: 在 Model Context Protocol (MCP) 配置安装端点中存在一个 IP 欺骗漏洞,允许远程攻击者通过伪造 头绕过“仅限本地”访问限制。攻击者可以通过注入 到该头中,使服务器误认为请求来自本地主机,从而写入或修改服务器文件系统上的敏感配置文件。 详细信息: 漏洞位置: 中的 辅助函数。 问题原因: 该函数盲目信任 头,未验证请求是否真正来自受信任的代理或实际的网路上下文。 受影响端点: 端点依赖此函数来验证“仅限本地”的要求。 影响范围 受影响产品: - 生态系统: pip - 包名: langflow - 受影响版本: <= 1.7.3 - 修复版本: 未提供 严重性: 高 CVSS 向量字符串: 弱点: - CWE-290: 通过欺骗绕过身份验证 - CWE-345: 数据真实性验证不足 修复方案 建议: 验证 头的完整性,确保请求确实来自受信任的代理或实际的网路上下文。 POC 代码 影响 此漏洞允许任意远程配置写入。经过身份验证的攻击者可以操纵服务器上开发者工具(如 Cursor、Windsurf)使用的 MCP 设置。这可能被利用来: 破坏服务器的开发环境。 注入恶意的 MCP 服务器定义,如果本地用户与受感染的 IDE 工具交互,可能导致进一步利用。 绕过预期的网络级安全边界。