Plateforme
python
Composant
fastmcp
Corrigé dans
3.2.1
3.2.0
Une vulnérabilité critique de parcours de répertoire a été découverte dans FastMCP, affectant les versions inférieures ou égales à 3.1.1. Cette faille permet à un attaquant de manipuler les URL pour accéder à des fichiers sensibles sur le serveur. La mise à jour vers la version 3.2.0 corrige ce problème.
Cette vulnérabilité exploite une faiblesse dans la manière dont FastMCP construit les URL pour les requêtes vers les services backend. L'absence d'encodage des paramètres de chemin dans les URL OpenAPI permet à un attaquant d'injecter des séquences ../ pour remonter dans l'arborescence des répertoires. Cela peut conduire à la lecture de fichiers arbitraires sur le système de fichiers du serveur, compromettant potentiellement des informations confidentielles telles que des clés API, des mots de passe ou des données sensibles des utilisateurs. Un attaquant pourrait également potentiellement exécuter du code si des fichiers exécutables sont accessibles via cette faille, bien que cela soit moins probable. Cette vulnérabilité présente un risque élevé en raison de sa facilité d'exploitation et de son impact potentiel.
Cette vulnérabilité a été publiée le 31 mars 2026. Il n'y a pas d'indication d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme élevée en raison de la simplicité de l'exploitation et de la criticité de la vulnérabilité. Aucun ajout au KEV n'est connu à ce jour.
Organizations utilizing FastMCP for managing MCP client API exposure are at risk, particularly those running versions prior to 3.2.0. Environments with less stringent input validation practices or those lacking WAF protection are especially vulnerable. Shared hosting environments where multiple users share the same FastMCP instance could also be affected, as an attacker could potentially exploit the vulnerability to access data belonging to other users.
• python / server:
import os
import urllib.parse
def check_url_encoding(url, base_url):
parsed_url = urllib.parse.urljoin(base_url, url)
if '..' in parsed_url:
print(f"Potential Path Traversal detected: {parsed_url}")• linux / server:
journalctl -u fastmcp -f | grep "urljoin" # Monitor for URL construction logs• generic web:
curl -I 'http://your-fastmcp-server/api/v1/users/../sensitive_file.txt' # Attempt directory traversaldisclosure
Statut de l'Exploit
EPSS
0.35% (percentile 58%)
CISA SSVC
Vecteur CVSS
La solution principale est de mettre à jour FastMCP vers la version 3.2.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une mesure d'atténuation temporaire consiste à restreindre l'accès aux API FastMCP via un pare-feu applicatif web (WAF) ou un proxy inverse, en bloquant les requêtes contenant des séquences ../ dans les paramètres de chemin. Il est également recommandé de valider et d'encoder rigoureusement tous les paramètres d'URL avant de les utiliser dans la construction d'URL. Après la mise à jour, vérifiez que la vulnérabilité est corrigée en effectuant une requête avec un paramètre de chemin contenant ../ et en confirmant que l'accès est refusé.
Mettez à jour la bibliothèque FastMCP à la version 3.2.0 ou supérieure. Cette version corrige la vulnérabilité SSRF et Path Traversal. La mise à jour peut être effectuée à l'aide du gestionnaire de paquets pip : `pip install --upgrade fastmcp`.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-32871 is a critical vulnerability in FastMCP versions up to 3.1.1 that allows attackers to access arbitrary files through path traversal.
You are affected if you are using FastMCP versions 3.1.1 or earlier. Upgrade to 3.2.0 or later to mitigate the risk.
Upgrade FastMCP to version 3.2.0 or later. As a temporary workaround, implement strict input validation and consider using a WAF.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest it is a potential target for attackers.
Refer to the FastMCP project's official website or GitHub repository for the latest security advisories and release notes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.