漏洞总结:GlutamateMCPservers 服务端请求伪造 (SSRF) 1. 漏洞概述 漏洞类型:服务端请求伪造 (SSRF) - CWE-918 受影响组件: 中的 文件。 漏洞描述: MCP 工具接受用户提供的 URL 参数,并直接将其传递给 ,未进行任何验证或白名单过滤。攻击者利用此漏洞可控制无头浏览器访问任意目标,导致内部服务泄露、云元数据窃取或内网探测。 CVSS 评分:10.0 (Critical) 2. 影响范围 受影响版本:Commit (最新提交) 及包含相同请求到 Sink 流的重构版本。 利用条件: 攻击者需能调用 MCP/HTTP 接口。 服务器需具备出站网络访问权限。 若存在 SSRF 防护,需绕过或针对攻击者选择的内部目标。 3. 修复方案 实施严格的 URL 白名单(限制 scheme/host/port/path)。 在 DNS 解析和重定向后执行回溯检查。 对敏感 MCP/HTTP 处理器增加认证、授权、日志记录和速率限制。 消除请求到 Sink 的数据流,或在边界处增加输入模式验证。 4. 概念验证 (POC) 代码 JSON 请求载荷: 服务端响应日志 (Python 示例):**