Plattform
nodejs
Komponente
mcp-browser-agent
Behoben in
0.1.1
0.2.1
0.3.1
0.4.1
0.5.1
0.6.1
0.7.1
0.8.1
A server-side request forgery (SSRF) vulnerability has been identified in imprvhub's mcp-browser-agent, affecting versions from 0.1.0 through 0.8.0. This flaw resides within the CallToolRequestSchema function of the URL Parameter Handler (src/handlers.ts) and allows attackers to manipulate request parameters to initiate unintended server-side requests. Successful exploitation could lead to unauthorized access to internal resources and sensitive data. The vulnerability has been publicly disclosed.
Eine Server-Side Request Forgery (SSRF)-Schwachstelle wurde in imprvhub mcp-browser-agent bis zur Version 0.8.0 entdeckt. Diese Schwachstelle befindet sich in der Funktion CallToolRequestSchema der Datei src/handlers.ts, insbesondere im URL-Parameter-Handler. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er die Argumente request.params.name oder request.params.arguments manipuliert, um den Server zu zwingen, Anfragen an unerwünschte interne oder externe Ressourcen zu senden. Die Art von SSRF ermöglicht es Angreifern potenziell, auf sensible Daten zuzugreifen, Aktionen im Namen des Servers auszuführen oder sogar andere Systeme innerhalb des internen Netzwerks zu kompromittieren. Die öffentliche Offenlegung dieser Schwachstelle und das Fehlen einer Reaktion des Anbieters erhöhen das Risiko einer Ausnutzung erheblich.
Die SSRF-Schwachstelle in mcp-browser-agent kann remote ausgenutzt werden, d. h. ein Angreifer benötigt keinen physischen Zugriff auf das betroffene System. Die öffentliche Offenlegung der Schwachstelle erleichtert die Ausnutzung weiter, da Angreifer vorhandene Exploits finden und anpassen können. Das Ausbleiben einer Reaktion des Anbieters verschärft die Situation, da es keine offizielle Lösung gibt. Angreifer könnten diese Schwachstelle nutzen, um das interne Netzwerk auf freigelegte Dienste zu scannen, auf vertrauliche Daten zuzugreifen, die in internen Ressourcen gespeichert sind, oder sogar Angriffe auf andere Systeme innerhalb des Netzwerks zu starten. Die Schwere der Schwachstelle wird durch ihre einfache Ausnutzbarkeit und das Fehlen einer offiziellen Mitigation verstärkt.
Organizations utilizing mcp-browser-agent versions 0.1.0 through 0.8.0, particularly those deploying it in environments with sensitive internal resources, are at significant risk. Shared hosting environments where the component is deployed without proper isolation could also be vulnerable.
• nodejs / server:
grep -r 'request.params.name' ./src/handlers.ts
grep -r 'request.params.arguments' ./src/handlers.ts• generic web:
curl -I <target_url>/<malicious_url>disclosure
Exploit-Status
EPSS
0.04% (11% Perzentil)
CISA SSVC
CVSS-Vektor
Da der Anbieter keinen Fix für CVE-2026-5607 bereitgestellt hat, besteht die unmittelbare Mitigation darin, die Verwendung von Version 0.8.0 oder früher von imprvhub mcp-browser-agent zu vermeiden. Wenn die Verwendung dieses Tools unerlässlich ist, wird empfohlen, zusätzliche Sicherheitskontrollen zu implementieren, z. B. Web Application Firewalls (WAFs), die bösartige SSRF-Anfragen erkennen und blockieren können. Darüber hinaus sollte die Serverkonfiguration überprüft und gehärtet werden, um den Zugriff auf interne und externe Ressourcen zu beschränken. Die aktive Überwachung der Serverprotokolle auf ungewöhnliche Netzwerkaktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Es wird dringend empfohlen, nach einer Alternative zu diesem Tool zu suchen, bis ein offizielles Patch veröffentlicht wird.
Actualice a una versión corregida de imprvhub mcp-browser-agent. La vulnerabilidad se encuentra en el manejo de parámetros de URL, específicamente en la función CallToolRequestSchema. Revise y fortalezca la validación de entrada para prevenir ataques de falsificación de solicitud del lado del servidor (SSRF).
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
SSRF (Server-Side Request Forgery) ist eine Schwachstelle, die es einem Angreifer ermöglicht, den Server zu zwingen, Anfragen an Ressourcen zu senden, auf die der Server normalerweise keinen Zugriff haben sollte.
Sie ermöglicht den Zugriff auf interne Ressourcen, unautorisierte Aktionen und potenziell die Kompromittierung anderer Systeme.
Hören Sie sofort auf, es zu verwenden und suchen Sie nach einer Alternative oder warten Sie auf einen Fix vom Anbieter.
Ja, der Anbieter wurde kontaktiert, hat aber nicht geantwortet.
Implementieren Sie zusätzliche Sicherheitskontrollen wie eine WAF und härten Sie die Serverkonfiguration.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.