Vulnerabilidades críticas en Mcp-remote 2025
Vulnerabilidad crítica - 11/07
Introducción
Es una vulnerabilidad crítica en el proyecto mcp‑remote, una herramienta open-source que actúa como proxy para que clientes de MCP (Model Context Protocol) se conecten a servidores remotos. El fallo permite una inyección de comandos en el sistema operativo cuando mcp-remote se conecta a un servidor MCP no confiable, lo que puede provocar ejecución remota de código (RCE) y compromiso total del equipo.
Análisis
CVE-2025-6514 - CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H - 9.6
La explotación ocurre en la fase de autorización OAuth: el servidor MCP malicioso envía en el campo authorization_endpoint una URL especialmente creada.En Windows, esto resulta en ejecución de comandos shell con parámetros completos; en macOS/Linux permite ejecutar archivos arbitrarios, aunque con limitaciones. El mecanismo abusa de cómo Node.js convierte la URL y utiliza la librería open para abrirla.
Versiones afectadas
Afecta a todas las versiones desde la 0.0.5 hasta la 0.1.15.
Recomendaciones
- Actualizar la biblioteca a la última versión y solo conectarse a servidores MCP confiables a través de HTTPS
Workarounds
No hay workarounds disponibles para esta vulnerabilidad.