Plataforma
nodejs
Componente
@modelcontextprotocol/inspector
Corregido en
0.14.2
0.14.1
La vulnerabilidad CVE-2025-49596 es una falla de ejecución remota de código (RCE) que afecta a versiones de MCP Inspector anteriores a la 0.14.1. Esta vulnerabilidad se debe a la falta de autenticación entre el cliente y el proxy de Inspector, lo que permite a atacantes no autenticados lanzar comandos MCP a través de stdio. Se recomienda encarecidamente actualizar a la versión 0.14.1 o posterior para solucionar esta grave vulnerabilidad.
Un atacante puede aprovechar esta vulnerabilidad para ejecutar comandos arbitrarios en el sistema donde se ejecuta MCP Inspector. Dado que la autenticación está ausente, cualquier persona con acceso de red al servicio puede enviar comandos MCP maliciosos. Esto podría resultar en la exfiltración de datos confidenciales, la modificación de la configuración del sistema, la instalación de malware o incluso el control total del sistema afectado. La falta de autenticación amplía significativamente el radio de explosión, ya que no se requiere credenciales para explotar la vulnerabilidad.
Esta vulnerabilidad fue descubierta y reportada por Rémy Marot de Tenable. Actualmente no se conoce una explotación pública activa, pero la severidad crítica (CVSS 9.5) indica un alto riesgo. Es probable que esta vulnerabilidad sea agregada al Catálogo de Vulnerabilidades Conocidas (KEV) de CISA en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations utilizing the @modelcontextprotocol/inspector library in their Node.js applications, particularly those exposing the inspector proxy to untrusted networks, are at significant risk. Development environments and testing systems using older versions of the library are also vulnerable. Shared hosting environments where users have limited control over installed packages should be carefully assessed.
• nodejs / server:
npm list @modelcontextprotocol/inspectorThis command will list installed versions. Look for versions below 0.14.1. • nodejs / server:
grep -r 'require("@modelcontextprotocol/inspector")' /path/to/your/appSearch your application code for references to the vulnerable library. • generic web: Inspect network traffic to the inspector proxy for unauthenticated requests. Look for requests without proper authentication headers.
disclosure
Estado del Exploit
EPSS
2.54% (85% percentil)
CISA SSVC
La mitigación principal para CVE-2025-49596 es actualizar MCP Inspector a la versión 0.14.1 o posterior, que incluye la corrección de autenticación. Si la actualización inmediata no es posible, considere segmentar la red para limitar el acceso al servicio MCP Inspector. Implementar reglas de firewall que restrinjan el tráfico entrante a los puertos utilizados por MCP Inspector puede reducir la superficie de ataque. Monitorear los logs del sistema en busca de actividad inusual relacionada con MCP Inspector también puede ayudar a detectar intentos de explotación. Después de la actualización, confirme la corrección verificando que la autenticación esté habilitada y que los comandos MCP solo puedan ser ejecutados por usuarios autorizados.
Actualice inmediatamente a la versión 0.14.1 o posterior de MCP Inspector. Esto corrige la falta de autenticación entre el cliente y el proxy, evitando la ejecución remota de código no autenticado. Puede actualizar usando el gestor de paquetes de Python, pip, con el comando: `pip install modelcontextprotocol/inspector==0.14.1`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-49596 is a critical remote code execution vulnerability in @modelcontextprotocol/inspector versions before 0.14.1, allowing unauthenticated command execution.
You are affected if you are using @modelcontextprotocol/inspector versions earlier than 0.14.1 in your Node.js environment.
Upgrade to @modelcontextprotocol/inspector version 0.14.1 or later to address the vulnerability. Restrict network access to the inspector proxy as a temporary workaround.
Currently, there are no confirmed active exploits, but the lack of authentication makes it a high-risk vulnerability.
Refer to the official @modelcontextprotocol project repository and related security advisories for updates and further information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.