Una vulnerabilidad crítica CVE-2025-6514 con una puntuación CVSS de 9.6 que afecta el proyecto MCP-Remote permite a los atacantes lograr la ejecución de comandos del sistema operativo arbitrario en máquinas que ejecutan MCP-remota cuando se conectan a los servidores de contexto del modelo no confiable (MCP).
La vulnerabilidad afecta las versiones de 0.0.5 a 0.1.15 y plantea riesgos significativos para los clientes del modelo de idioma grande (LLM) que utilizan conexiones remotas del servidor MCP, lo que puede conducir al compromiso completo del sistema.
Control de llave
1.
2. Autorización de OAUTH maliciosa_Endpoint URLS activador de la inyección de comando a través de la evaluación de la subexpresión de PowerShell.
3. Actualización de MCP-Remote v0.1.16 y use conexiones solo HTTPS a servidores de confianza.
4. Configuraciones de auditoría MCP y aplique políticas de confianza estrictas del servidor.
MCP-Remote Critical RCE Flaw (CVE-2025-6514)
Según el equipo de investigación de seguridad de JFrog informeCVE-2025-6514 explota el flujo de autorización de OAuth en MCP-Remote, una herramienta proxy que permite a los hosts de LLM como Claude Desktop comunicarse con servidores MCP remotos.
La vulnerabilidad se manifiesta cuando los usuarios configuran a sus clientes LLM para conectarse a servidores MCP no confiables o comprometidos a través de conexiones HTTP.
Dos escenarios de ataque principales surgen de esta vulnerabilidad. Primero, las conexiones directas a los servidores MCP maliciosos permiten a los atacantes inyectar cargas útiles maliciosas a través del punto final de autorización de OAuth.
Conexión no confiable de MCP-Remote
En segundo lugar, los ataques de hombre en el medio en conexiones HTTP inseguras permiten a los atacantes de la red local secuestrar el tráfico de MCP y redirigirlo a servidores maliciosos.
Los atacantes locales secuestran tráfico MCP
El proceso de configuración implica editar el archivo de configuración JSON de Claude:
La vulnerabilidad ocurre durante la fase de descubrimiento de metadatos OAuth cuando MCP-Remote solicita metadatos del servidor de autorización del servidor MCP remoto. Los servidores maliciosos responden con los valores de autorización_endpoint elaborados que explotan el comportamiento del paquete NPM abierto.
El ataque aprovecha la función de evaluación de subexpresión de PowerShell en los sistemas de Windows.
Cuando el servidor malicioso devuelve un punto final de autorización diseñado como “A: $ (cmd.exe /c whoami> c: \\ temp \\ pwned.txt)”, la función Open () procesa esto a través de PowerShell, ejecutando comandos arbitrarios:
La ejecución del comando de PowerShell omite las restricciones de codificación de URL mediante el uso de esquemas URI no estándar, permitiendo la inyección completa de comando con control de parámetros en los sistemas de Windows.
Factores de riesgo Los productos afectados por el riesgo de versiones de ejecución del código de la ejecución del código (RCE) Explotan la Conexión de requisitos previos al servidor MCP no confiable/malicioso o la conexión HTTP insegura vulnerable a los SCVSS 3.1 de ataque de Man-in-the-Middle.
Estrategias de mitigación
Las organizaciones deben implementar medidas de remediación inmediata para abordar CVE-2025-6514. La solución principal implica la actualización de MCP-Remote a la versión 0.1.16, que contiene la solución de seguridad.
Los usuarios deben verificar su versión actual y actualizar de inmediato si se ejecutan versiones afectadas.
Además, las mejores prácticas de seguridad incluyen conectarse exclusivamente a servidores MCP confiables que utilizan conexiones HTTPS para evitar ataques de hombre en el medio.
Las organizaciones deben auditar sus configuraciones de servidor MCP y eliminar cualquier conexión HTTP insegura de sus configuraciones de clientes LLM.
Como los anfitriones de LLM como Cursor, Windsurf y Claude Desktop agregan conectividad MCP remota nativa, los equipos de seguridad deben permanecer atentos a vulnerabilidades de inyección de comandos similares en herramientas relacionadas y mantener estrictas políticas de confianza de servidor.
Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.