OS Command Injection Vulnerability in build_project and run_tests of xcode-mcp-server 漏洞概述 在 的 和 工具中存在操作系统命令注入漏洞(CWE-78)。该工具接受用户提供的参数(如 、 、 和 ),未经验证地将其拼接到 shell 命令字符串中,并使用 执行。攻击者可以通过 MCP 接口注入任意操作系统命令,以服务器进程的权限执行,导致数据泄露、完整性破坏或服务中断。 影响范围 受影响版本:1.0.0 受影响组件: 严重性:CVSS v3.1 基础评分 9.8 (Critical) 攻击前提:攻击者可以访问受影响的 xcode-mcp-server 实例,且无需有效认证。 修复方案 1. 使用 或 替代 ,通过固定可执行文件路径和参数数组执行命令,并设置 。 2. 避免使用用户控制的值构建命令字符串。 3. 对 进行严格验证(如检查是否为有效工作区路径),并对 、 、 、 和 进行严格白名单或安全字符集验证。 4. 对 、 、 和 等参数使用无引号的参数数组。 5. 添加回归测试,确保类似 的载荷无法通过 或 执行 shell 命令。 6. 发布维护者安全公告。 POC 代码