MEDIUMCVE-2026-5621CVSS 5.3

ChrisChinchilla Vale-MCP HTTP index.ts os command injection

Plattform

nodejs

Komponente

valemcp

Behoben in

0.1.1

AI Confidence: highNVDEPSS 0.5%Geprüft: Mai 2026
Wird in Ihre Sprache übersetzt…

CVE-2026-5621 describes a Command Injection vulnerability discovered in Vale-MCP, a project developed by ChrisChinchilla. This flaw allows an attacker with local access to execute arbitrary operating system commands by manipulating the config_path argument within the HTTP Interface component (specifically, src/index.ts). The vulnerability affects versions 0.1.0 and below, and a public exploit is already available, increasing the risk of immediate exploitation.

Auswirkungen und Angriffsszenarien

Eine Command Injection-Schwachstelle wurde in Vale-MCP-Versionen bis 0.1.0 identifiziert. Diese Schwachstelle betrifft eine unbekannte Funktionalität innerhalb der Datei src/index.ts der HTTP Interface-Komponente. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, indem er das Argument config_path manipuliert, wodurch er beliebige Betriebssystembefehle ausführen kann. Die Schwachstelle wurde öffentlich bekannt gemacht, was bedeutet, dass Exploit-Code verfügbar ist, was das Risiko von Angriffen erhöht. Der CVSS-Score beträgt 5,3, was ein moderates Risiko anzeigt. Das Ausbleiben einer Reaktion des Anbieters auf frühzeitige Bekanntmachungen verschärft die Situation und lässt Benutzer ohne offizielle Lösung.

Ausnutzungskontext

Die Schwachstelle erfordert lokalen Zugriff auf das System, auf dem Vale-MCP ausgeführt wird. Ein Angreifer kann die Schwachstelle ausnutzen, indem er das Argument config_path in der HTTP Interface manipuliert. Dies ermöglicht die Injektion von Betriebssystembefehlen, was potenziell zur Ausführung von Schadcode, zum Diebstahl vertraulicher Daten oder zur vollständigen Kontrolle des Systems führen kann. Die öffentliche Bekanntmachung der Ausnutzung erleichtert die Ausnutzung durch Angreifer mit unterschiedlichem technischem Können. Das Ausbleiben einer Reaktion des Anbieters erschwert die vollständige Bewertung des Umfangs der Schwachstelle und die Verfügbarkeit von Gegenmaßnahmen.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungNiedrig
Berichte1 Bedrohungsbericht

EPSS

0.50% (66% Perzentil)

CISA SSVC

Ausnutzungpoc
Automatisierbarno
Technische Auswirkungpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R5.3MEDIUMAttack VectorLocalWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredLowErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityLowRisiko der Offenlegung sensibler DatenIntegrityLowRisiko nicht autorisierter DatenänderungAvailabilityLowRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Lokal — Angreifer benötigt eine lokale Sitzung oder Shell auf dem System.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Niedrig — jedes gültige Benutzerkonto ist ausreichend.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Niedrig — partieller oder indirekter Zugriff auf einige Daten.
Integrity
Niedrig — Angreifer kann einige Daten mit begrenztem Umfang ändern.
Availability
Niedrig — partieller oder intermittierender Denial of Service.

Betroffene Software

Komponentevalemcp
HerstellerChrisChinchilla
Betroffener BereichBehoben in
0.1.0 – 0.1.00.1.1

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. EPSS aktualisiert
Kein Patch — 48 Tage seit Offenlegung

Mitigation und Workarounds

Angesichts des fehlenden Fixes seitens des Anbieters besteht die unmittelbare Mitigation darin, die Verwendung von Vale-MCP zu vermeiden, bis eine gepatchte Version veröffentlicht wird. Wenn die Verwendung von Vale-MCP erforderlich ist, beschränken Sie den Zugriff auf die Anwendung und das System, auf dem sie ausgeführt wird, stark, um die potenziellen Auswirkungen einer erfolgreichen Ausnutzung zu begrenzen. Die Implementierung strenger Zugriffskontrollen und die Überwachung des Systems auf verdächtige Aktivitäten können ebenfalls dazu beitragen, Angriffe zu erkennen und zu verhindern. Erwägen Sie Alternativen zu Vale-MCP, wenn möglich, insbesondere wenn Sicherheit oberste Priorität hat. Das Ausbleiben einer Reaktion des Anbieters erschwert die Mitigation.

So behebenwird übersetzt…

Actualice a una versión corregida de Vale-MCP.  Dado que el proveedor no ha respondido, se recomienda investigar y aplicar parches manualmente para mitigar la inyección de comandos del sistema operativo en la ruta de configuración.  Considere eliminar o restringir el acceso a la funcionalidad afectada hasta que se publique una actualización oficial.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2026-5621 — Command Injection in Vale-MCP?

Es bedeutet, dass ein Angreifer beliebige Befehle auf dem zugrunde liegenden Betriebssystem über die Anwendung ausführen kann.

Bin ich von CVE-2026-5621 in Vale-MCP betroffen?

Es bedeutet, dass Angreifer den verfügbaren Exploit-Code verwenden können, um anfällige Systeme anzugreifen.

Wie behebe ich CVE-2026-5621 in Vale-MCP?

Hören Sie auf, es zu verwenden, bis eine gepatchte Version veröffentlicht wird oder strenge Mitigation-Maßnahmen implementiert werden.

Wird CVE-2026-5621 aktiv ausgenutzt?

Beschränken Sie den Zugriff, implementieren Sie strenge Zugriffskontrollen und überwachen Sie die Systemaktivität.

Wo finde ich den offiziellen Vale-MCP-Hinweis für CVE-2026-5621?

Das Ausbleiben einer Reaktion des Anbieters erschwert die Mitigation und erhöht das Risiko. Erwägen Sie Alternativen und bleiben Sie über alle neuen Informationen auf dem Laufenden.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.