Plateforme
python
Composant
fastmcp
Corrigé dans
3.2.1
3.2.0
CVE-2025-64340 describes a Command Injection vulnerability discovered in fastmcp, a Python-based tool for managing and deploying command-line applications. An attacker can exploit this flaw by crafting malicious server names containing shell metacharacters, leading to arbitrary command execution on Windows systems during the installation process. This vulnerability affects versions of fastmcp up to and including 3.1.1, and a fix is available in version 3.2.0.
La vulnérabilité CVE-2025-64340 dans fastmcp permet l'injection de commandes sur les systèmes Windows lorsque les noms de serveur contiennent des métacaractères de shell (par exemple, '&'). Cela se produit spécifiquement lors de l'installation d'outils tels que 'claude-code' ou 'gemini-cli' en utilisant fastmcp install. La fonction subprocess.run() est utilisée avec un argument de liste, mais sur Windows, les CLIs cibles se résolvent souvent en wrappers '.cmd' exécutés via cmd.exe. cmd.exe interprète ces métacaractères, permettant à un attaquant d'exécuter des commandes arbitraires sur le système. Le risque est important pour les utilisateurs de Windows de fastmcp, en particulier si les noms de serveur proviennent de sources non fiables.
Un attaquant pourrait exploiter cette vulnérabilité en fournissant un nom de serveur malveillant contenant des caractères de shell. Par exemple, un nom comme 'test&calc' pourrait exécuter la calculatrice Windows en plus d'installer l'outil souhaité. La facilité d'exploitation dépend de la capacité de l'attaquant à contrôler le nom du serveur. Cela pourrait être réalisé en manipulant la configuration de fastmcp ou en injectant des noms de serveur malveillants dans une source de données utilisée par fastmcp. L'exécution de commandes arbitraires peut entraîner la prise de contrôle du système, le vol de données ou un déni de service.
Organizations using fastmcp to automate the deployment of command-line tools on Windows systems are at risk. This includes DevOps teams, system administrators, and developers who rely on fastmcp for managing their development environments. Shared hosting environments where multiple users have access to fastmcp configurations are particularly vulnerable.
• windows / supply-chain:
Get-Process -Name fastmcp | Stop-Process -Force• linux / server:
ps aux | grep fastmcp• generic web:
curl -I http://your-fastmcp-server/install.pydisclosure
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
CISA SSVC
Vecteur CVSS
La solution consiste à mettre à jour fastmcp à la version 3.2.0 ou supérieure. Cette version corrige la vulnérabilité en échappant correctement les métacaractères de shell dans les noms de serveur avant de les transmettre à subprocess.run(). En outre, il est recommandé de valider et de nettoyer les noms de serveur avant de les utiliser dans des commandes système. De plus, restreindre l'accès à la fonction d'installation de fastmcp aux utilisateurs autorisés peut aider à atténuer le risque d'exploitation. Surveiller les journaux du système à la recherche d'activités suspectes est également une bonne pratique.
Actualice FastMCP a la versión 3.2.0 o superior. Esto corrige la vulnerabilidad de inyección de comandos. Puede actualizar usando el gestor de paquetes pip: `pip install --upgrade fastmcp`.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
fastmcp est un outil pour gérer et déployer des modèles de langage volumineux (LLM) sur différentes plateformes.
La version 3.2.0 corrige la vulnérabilité CVE-2025-64340, qui permet l'injection de commandes.
Mettez en œuvre une validation stricte des noms de serveur, en n'autorisant que les caractères alphanumériques et les traits de soulignement.
Restreignez l'accès à la fonction d'installation de fastmcp et surveillez les journaux du système à la recherche d'activités suspectes.
Les outils de numérisation des vulnérabilités peuvent être configurés pour rechercher cette vulnérabilité spécifique, bien que la détection puisse être complexe.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.