Plateforme
nodejs
Composant
mcp-browser-agent
Corrigé dans
0.1.1
0.2.1
0.3.1
0.4.1
0.5.1
0.6.1
0.7.1
0.8.1
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été détectée dans la bibliothèque mcp-browser-agent, affectant les versions de 0.1.0 à 0.8.0. Cette faille se situe dans la fonction CallToolRequestSchema du fichier src/handlers.ts et permet à un attaquant de forcer le serveur à effectuer des requêtes à des ressources non autorisées en manipulant les arguments request.params.name/request.params.arguments. L'exploitation est possible à distance et l'exploit a été rendu public. Actuellement, aucun correctif officiel n'est disponible.
Une vulnérabilité de Server-Side Request Forgery (SSRF) a été détectée dans imprvhub mcp-browser-agent jusqu'à la version 0.8.0. Cette vulnérabilité se trouve dans la fonction CallToolRequestSchema du fichier src/handlers.ts, plus précisément dans le gestionnaire de paramètres d'URL. Un attaquant peut exploiter cette faille en manipulant les arguments request.params.name ou request.params.arguments pour forcer le serveur à effectuer des requêtes vers des ressources internes ou externes non désirées. La nature de SSRF permet aux attaquants d'accéder potentiellement à des données sensibles, d'effectuer des actions en nom du serveur, ou même de compromettre d'autres systèmes au sein du réseau interne. La divulgation publique de cette vulnérabilité et le manque de réponse du fournisseur augmentent considérablement le risque d'exploitation.
La vulnérabilité SSRF dans mcp-browser-agent peut être exploitée à distance, ce qui signifie qu'un attaquant n'a pas besoin d'un accès physique au système affecté. La divulgation publique de la vulnérabilité facilite encore l'exploitation, car les attaquants peuvent trouver et adapter des exploits existants. Le manque de réponse du fournisseur aggrave la situation, car il n'y a pas de solution officielle disponible. Les attaquants pourraient exploiter cette vulnérabilité pour scanner le réseau interne à la recherche de services exposés, accéder à des données confidentielles stockées dans des ressources internes, ou même lancer des attaques contre d'autres systèmes au sein du réseau. La gravité de la vulnérabilité est amplifiée par sa facilité d'exploitation et l'absence de mitigation officielle.
Organizations utilizing mcp-browser-agent versions 0.1.0 through 0.8.0, particularly those deploying it in environments with sensitive internal resources, are at significant risk. Shared hosting environments where the component is deployed without proper isolation could also be vulnerable.
• nodejs / server:
grep -r 'request.params.name' ./src/handlers.ts
grep -r 'request.params.arguments' ./src/handlers.ts• generic web:
curl -I <target_url>/<malicious_url>disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
Vecteur CVSS
Étant donné que le fournisseur n'a pas fourni de correctif pour CVE-2026-5607, la mitigation immédiate consiste à éviter l'utilisation de la version 0.8.0 ou antérieure d'imprvhub mcp-browser-agent. Si l'utilisation de cet outil est essentielle, il est recommandé de mettre en œuvre des contrôles de sécurité supplémentaires, tels que des pare-feu d'applications web (WAF) capables de détecter et de bloquer les requêtes SSRF malveillantes. De plus, la configuration du serveur doit être examinée et renforcée pour limiter l'accès aux ressources internes et externes. Surveiller activement les journaux du serveur à la recherche de schémas de trafic inhabituels peut également aider à détecter et à répondre aux attaques potentielles. Il est fortement recommandé de rechercher une alternative à cet outil jusqu'à ce qu'un correctif officiel soit publié.
Actualice a una versión corregida de imprvhub mcp-browser-agent. La vulnerabilidad se encuentra en el manejo de parámetros de URL, específicamente en la función CallToolRequestSchema. Revise y fortalezca la validación de entrada para prevenir ataques de falsificación de solicitud del lado del servidor (SSRF).
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
SSRF (Server-Side Request Forgery) est une vulnérabilité qui permet à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources que le serveur ne devrait normalement pas accéder.
Elle permet l'accès à des ressources internes, des actions non autorisées et potentiellement la compromission d'autres systèmes.
Cessez de l'utiliser immédiatement et recherchez une alternative ou attendez un correctif du fournisseur.
Oui, le fournisseur a été contacté, mais n'a pas répondu.
Mettez en œuvre des contrôles de sécurité supplémentaires, tels qu'un WAF, et renforcez la configuration du serveur.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.