MEDIUMCVE-2026-5607CVSS 6.3

imprvhub mcp-browser-agent URL Parameter handlers.ts CallToolRequestSchema server-side request forgery

Plattform

nodejs

Komponente

mcp-browser-agent

Behoben in

0.1.1

0.2.1

0.3.1

0.4.1

0.5.1

0.6.1

0.7.1

0.8.1

AI Confidence: highNVDEPSS 0.0%Geprüft: Mai 2026
Wird in Ihre Sprache übersetzt…

A server-side request forgery (SSRF) vulnerability has been identified in imprvhub's mcp-browser-agent, affecting versions from 0.1.0 through 0.8.0. This flaw resides within the CallToolRequestSchema function of the URL Parameter Handler (src/handlers.ts) and allows attackers to manipulate request parameters to initiate unintended server-side requests. Successful exploitation could lead to unauthorized access to internal resources and sensitive data. The vulnerability has been publicly disclosed.

Auswirkungen und Angriffsszenarien

Eine Server-Side Request Forgery (SSRF)-Schwachstelle wurde in imprvhub mcp-browser-agent bis zur Version 0.8.0 entdeckt. Diese Schwachstelle befindet sich in der Funktion CallToolRequestSchema der Datei src/handlers.ts, insbesondere im URL-Parameter-Handler. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er die Argumente request.params.name oder request.params.arguments manipuliert, um den Server zu zwingen, Anfragen an unerwünschte interne oder externe Ressourcen zu senden. Die Art von SSRF ermöglicht es Angreifern potenziell, auf sensible Daten zuzugreifen, Aktionen im Namen des Servers auszuführen oder sogar andere Systeme innerhalb des internen Netzwerks zu kompromittieren. Die öffentliche Offenlegung dieser Schwachstelle und das Fehlen einer Reaktion des Anbieters erhöhen das Risiko einer Ausnutzung erheblich.

Ausnutzungskontext

Die SSRF-Schwachstelle in mcp-browser-agent kann remote ausgenutzt werden, d. h. ein Angreifer benötigt keinen physischen Zugriff auf das betroffene System. Die öffentliche Offenlegung der Schwachstelle erleichtert die Ausnutzung weiter, da Angreifer vorhandene Exploits finden und anpassen können. Das Ausbleiben einer Reaktion des Anbieters verschärft die Situation, da es keine offizielle Lösung gibt. Angreifer könnten diese Schwachstelle nutzen, um das interne Netzwerk auf freigelegte Dienste zu scannen, auf vertrauliche Daten zuzugreifen, die in internen Ressourcen gespeichert sind, oder sogar Angriffe auf andere Systeme innerhalb des Netzwerks zu starten. Die Schwere der Schwachstelle wird durch ihre einfache Ausnutzbarkeit und das Fehlen einer offiziellen Mitigation verstärkt.

Wer Ist Gefährdetwird übersetzt…

Organizations utilizing mcp-browser-agent versions 0.1.0 through 0.8.0, particularly those deploying it in environments with sensitive internal resources, are at significant risk. Shared hosting environments where the component is deployed without proper isolation could also be vulnerable.

Erkennungsschrittewird übersetzt…

• nodejs / server:

grep -r 'request.params.name' ./src/handlers.ts
grep -r 'request.params.arguments' ./src/handlers.ts

• generic web:

curl -I <target_url>/<malicious_url>

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte1 Bedrohungsbericht

EPSS

0.04% (11% Perzentil)

CISA SSVC

Ausnutzungpoc
Automatisierbarno
Technische Auswirkungpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R6.3MEDIUMAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredLowErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityLowRisiko der Offenlegung sensibler DatenIntegrityLowRisiko nicht autorisierter DatenänderungAvailabilityLowRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Niedrig — jedes gültige Benutzerkonto ist ausreichend.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Niedrig — partieller oder indirekter Zugriff auf einige Daten.
Integrity
Niedrig — Angreifer kann einige Daten mit begrenztem Umfang ändern.
Availability
Niedrig — partieller oder intermittierender Denial of Service.

Betroffene Software

Komponentemcp-browser-agent
Herstellerimprvhub
Betroffener BereichBehoben in
0.1 – 0.10.1.1
0.2 – 0.20.2.1
0.3 – 0.30.3.1
0.4 – 0.40.4.1
0.5 – 0.50.5.1
0.6 – 0.60.6.1
0.7 – 0.70.7.1
0.8.0 – 0.8.00.8.1

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. EPSS aktualisiert
Kein Patch — 48 Tage seit Offenlegung

Mitigation und Workarounds

Da der Anbieter keinen Fix für CVE-2026-5607 bereitgestellt hat, besteht die unmittelbare Mitigation darin, die Verwendung von Version 0.8.0 oder früher von imprvhub mcp-browser-agent zu vermeiden. Wenn die Verwendung dieses Tools unerlässlich ist, wird empfohlen, zusätzliche Sicherheitskontrollen zu implementieren, z. B. Web Application Firewalls (WAFs), die bösartige SSRF-Anfragen erkennen und blockieren können. Darüber hinaus sollte die Serverkonfiguration überprüft und gehärtet werden, um den Zugriff auf interne und externe Ressourcen zu beschränken. Die aktive Überwachung der Serverprotokolle auf ungewöhnliche Netzwerkaktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Es wird dringend empfohlen, nach einer Alternative zu diesem Tool zu suchen, bis ein offizielles Patch veröffentlicht wird.

So behebenwird übersetzt…

Actualice a una versión corregida de imprvhub mcp-browser-agent.  La vulnerabilidad se encuentra en el manejo de parámetros de URL, específicamente en la función CallToolRequestSchema.  Revise y fortalezca la validación de entrada para prevenir ataques de falsificación de solicitud del lado del servidor (SSRF).

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2026-5607 in mcp-browser-agent?

SSRF (Server-Side Request Forgery) ist eine Schwachstelle, die es einem Angreifer ermöglicht, den Server zu zwingen, Anfragen an Ressourcen zu senden, auf die der Server normalerweise keinen Zugriff haben sollte.

Bin ich von CVE-2026-5607 in mcp-browser-agent betroffen?

Sie ermöglicht den Zugriff auf interne Ressourcen, unautorisierte Aktionen und potenziell die Kompromittierung anderer Systeme.

Wie behebe ich CVE-2026-5607 in mcp-browser-agent?

Hören Sie sofort auf, es zu verwenden und suchen Sie nach einer Alternative oder warten Sie auf einen Fix vom Anbieter.

Wird CVE-2026-5607 aktiv ausgenutzt?

Ja, der Anbieter wurde kontaktiert, hat aber nicht geantwortet.

Wo finde ich den offiziellen mcp-browser-agent-Hinweis für CVE-2026-5607?

Implementieren Sie zusätzliche Sicherheitskontrollen wie eine WAF und härten Sie die Serverkonfiguration.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.