papers-mcp-server 漏洞总结 漏洞概述 漏洞类型:基于主题的目录遍历 (Topic-Based Path Traversal) / 任意 JSON 写入 (Arbitrary JSON Write) 漏洞编号:Vulnerability #1 CNA:duartium 报告日期:2026年4月10日 漏洞描述: MCP 工具使用用户控制的 字符串来派生目录名。该字符串仅被小写化,空格被替换为下划线,但遍历序列(如 )和路径分隔符未被过滤。服务器随后在 目录外创建该目录并写入 文件。 影响范围 受影响版本:Confirmed affected: 0.1.0 CVSS 评分:8.1 (High) 安全影响: 完整性 (Integrity):高。攻击者可以创建或覆盖 目录之外的 JSON 文件。 机密性 (Confidentiality):中。因为被覆盖路径的预存 JSON 内容会被读取和重用。 可用性 (Availability):低到中等。取决于被覆盖路径的操作重要性。 修复方案 1. 显式路径规范化:在 和 周围添加显式的路径规范化(canonicalization)和根边界检查。 2. 使用生成标识符:在生成的标识符下存储论文元数据,而不是使用原始的 。 3. 回归测试:添加针对 、绝对路径、Windows 分隔符和混合编码遍历载荷的回归测试。 4. 缓存策略**:如果用户查询必须保持自由形式,考虑使用内存或数据库缓存。 概念验证代码 (POC)