Plattform
python
Komponente
fastmcp
Behoben in
3.2.1
3.2.0
CVE-2025-64340 describes a Command Injection vulnerability discovered in fastmcp, a Python-based tool for managing and deploying command-line applications. An attacker can exploit this flaw by crafting malicious server names containing shell metacharacters, leading to arbitrary command execution on Windows systems during the installation process. This vulnerability affects versions of fastmcp up to and including 3.1.1, and a fix is available in version 3.2.0.
Die CVE-2025-64340-Schwachstelle in fastmcp ermöglicht Command Injection auf Windows-Systemen, wenn Servernamen Shell-Metazeichen (z. B. '&') enthalten. Dies tritt speziell während der Installation von Tools wie 'claude-code' oder 'gemini-cli' unter Verwendung von fastmcp install auf. Die Funktion subprocess.run() wird mit einem Listenargument verwendet, aber auf Windows werden die Ziel-CLIs oft zu '.cmd'-Wrappern aufgelöst, die über cmd.exe ausgeführt werden. cmd.exe interpretiert diese Metazeichen, wodurch ein Angreifer beliebige Befehle auf dem System ausführen kann. Das Risiko ist erheblich für Windows-Benutzer von fastmcp, insbesondere wenn Servernamen aus nicht vertrauenswürdigen Quellen stammen.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er einen bösartigen Servernamen bereitstellt, der Shell-Zeichen enthält. Beispielsweise könnte ein Name wie 'test&calc' den Windows-Rechner zusätzlich zur Installation des gewünschten Tools ausführen. Die Leichtigkeit der Ausnutzung hängt von der Fähigkeit des Angreifers ab, den Servernamen zu kontrollieren. Dies könnte durch Manipulation der fastmcp-Konfiguration oder durch das Injizieren bösartiger Servernamen in eine Datenquelle erreicht werden, die von fastmcp verwendet wird. Die Ausführung beliebiger Befehle kann zu einer Systemübernahme, zum Diebstahl von Daten oder zu einem Denial-of-Service führen.
Organizations using fastmcp to automate the deployment of command-line tools on Windows systems are at risk. This includes DevOps teams, system administrators, and developers who rely on fastmcp for managing their development environments. Shared hosting environments where multiple users have access to fastmcp configurations are particularly vulnerable.
• windows / supply-chain:
Get-Process -Name fastmcp | Stop-Process -Force• linux / server:
ps aux | grep fastmcp• generic web:
curl -I http://your-fastmcp-server/install.pydisclosure
Exploit-Status
EPSS
0.03% (10% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung besteht darin, fastmcp auf Version 3.2.0 oder höher zu aktualisieren. Diese Version behebt die Schwachstelle, indem Shell-Metazeichen in Servernamen korrekt escaped werden, bevor sie an subprocess.run() übergeben werden. Als zusätzliche Maßnahme wird empfohlen, Servernamen zu validieren und zu bereinigen, bevor sie in Systembefehlen verwendet werden. Darüber hinaus kann die Beschränkung des Zugriffs auf die Installationsfunktion von fastmcp auf autorisierte Benutzer dazu beitragen, das Risiko einer Ausnutzung zu mindern. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten ist ebenfalls eine gute Praxis.
Actualice FastMCP a la versión 3.2.0 o superior. Esto corrige la vulnerabilidad de inyección de comandos. Puede actualizar usando el gestor de paquetes pip: `pip install --upgrade fastmcp`.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
fastmcp ist ein Tool zur Verwaltung und Bereitstellung von Large Language Models (LLMs) auf verschiedenen Plattformen.
Version 3.2.0 behebt die CVE-2025-64340-Schwachstelle, die eine Command Injection ermöglicht.
Implementieren Sie eine strenge Validierung von Servernamen und erlauben Sie nur alphanumerische Zeichen und Unterstriche.
Beschränken Sie den Zugriff auf die Installationsfunktion von fastmcp und überwachen Sie die Systemprotokolle auf verdächtige Aktivitäten.
Schwachstellenscanner können so konfiguriert werden, dass sie nach dieser spezifischen Schwachstelle suchen, obwohl die Erkennung komplex sein kann.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.