UNKNOWNCVE-2026-35394

@mobilenext/mobile-mcp: मोबाइल_ओपन_यूआरएल के माध्यम से मनमाना एंड्रॉइड इंटेंट निष्पादन

प्लेटफ़ॉर्म

nodejs

कॉम्पोनेन्ट

@mobilenext/mobile-mcp

ठीक किया गया

0.0.50

### सारांश मोबाइल-एमसीपी में `mobile_open_url` टूल किसी भी स्कीम सत्यापन के बिना सीधे उपयोगकर्ता-प्रदत्त यूआरएल को एंड्रॉइड के इंटेंट सिस्टम में पास करता है, जिससे मनमाने एंड्रॉइड इंटेंट, जिसमें यूएसएसडी कोड, फोन कॉल, एसएमएस संदेश और कंटेंट प्रोवाइडर एक्सेस शामिल हैं, का निष्पादन संभव हो जाता है। ### विवरण संभावित कोड यूआरएल को `adb shell am start -a android.intent.action.VIEW -d <url>` में बिना यूआरएल स्कीम की जांच किए सीधे पास करता है। यह `tel:`, `sms:`, `mailto:`, `content://`, और `market://` जैसी दुर्भावनापूर्ण योजनाओं को निष्पादित करने में सक्षम कर सकता है। चूंकि एमसीपी सर्वर को एआई एजेंटों द्वारा संचालित करने के लिए डिज़ाइन किया गया है, जो प्रॉम्प्ट इंजेक्शन हमलों के प्रति संवेदनशील हैं, इसलिए एक दुर्भावनापूर्ण दस्तावेज़ या वेबसाइट एआई को कनेक्टेड मोबाइल डिवाइस पर खतरनाक इंटेंट निष्पादित करने के निर्देश इंजेक्ट कर सकती है। ### प्रभाव प्रॉम्प्ट इंजेक्शन के माध्यम से एक हमलावर कर सकता है: - यूएसएसडी कोड निष्पादित करें (जैसे, `tel:*#06#` आईएमईआई प्रदर्शित करने के लिए - पिक्सेल 7a पर पुष्टि की गई, व्यवहार डिवाइस के अनुसार भिन्न होता है; या डिवाइस-विशिष्ट फ़ैक्टरी रीसेट कोड) - प्रीमियम दर संख्याओं पर फोन कॉल शुरू करें - हमलावर-नियंत्रित सामग्री के साथ एसएमएस संदेशों का मसौदा तैयार करें - कंटेंट प्रोवाइडर तक पहुंचें (संपर्क, एसएमएस, कॉल लॉग) - ऐप इंस्टॉलेशन प्रॉम्प्ट खोलें ### प्रूफ ऑफ़ कॉन्सेप्ट ```jso

कैसे ठीक करें

कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।

अपनी निर्भरताओं की स्वचालित निगरानी करें

जब नई कमज़ोरियाँ आपके प्रोजेक्ट को प्रभावित करें तो अलर्ट पाएं।

मुफ़्त शुरू करें