प्लेटफ़ॉर्म
python
घटक
fastmcp
में ठीक किया गया
3.2.1
3.2.0
CVE-2026-32871 FastMCP में एक गंभीर पथ ट्रैवर्सल भेद्यता है। यह भेद्यता हमलावरों को आंतरिक फ़ाइलों तक अनधिकृत पहुँच प्राप्त करने की अनुमति दे सकती है, जिससे संभावित रूप से संवेदनशील डेटा का खुलासा हो सकता है या सिस्टम पर नियंत्रण प्राप्त हो सकता है। यह भेद्यता FastMCP के संस्करणों को प्रभावित करती है जो 3.1.1 से कम या बराबर हैं, और इसे संस्करण 3.2.0 में ठीक किया गया है।
यह भेद्यता हमलावरों को FastMCP सर्वर पर मनमाना फ़ाइलों को पढ़ने की अनुमति देती है। चूंकि पथ ट्रैवर्सल भेद्यता URL में ../ अनुक्रमों का उपयोग करके फ़ाइल पथों को हेरफेर करने की अनुमति देती है, इसलिए हमलावर संवेदनशील कॉन्फ़िगरेशन फ़ाइलों, स्रोत कोड या अन्य महत्वपूर्ण डेटा तक पहुँच सकते हैं। एक सफल शोषण से डेटा उल्लंघन, सिस्टम समझौता या सेवा से इनकार हो सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह प्रमाणीकरण की आवश्यकता के बिना शोषण किया जा सकता है, जिससे यह किसी भी उपयोगकर्ता के लिए एक उच्च जोखिम बन जाता है जो FastMCP का उपयोग करता है। इस भेद्यता का शोषण Log4Shell जैसे अन्य पथ ट्रैवर्सल भेद्यताओं के समान पैटर्न का पालन कर सकता है, जहां हमलावर अप्रत्याशित स्थानों से डेटा पुनर्प्राप्त करने के लिए इनपुट को हेरफेर करते हैं।
CVE-2026-32871 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह जल्द ही शोषण का लक्ष्य बन सकता है। यह भेद्यता KEV (CISA Known Exploited Vulnerabilities) पर सूचीबद्ध होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, यह संभावना है कि जल्द ही PoC विकसित हो जाएंगे। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो 2026-03-31 को प्रकाशित हुई थी।
Organizations utilizing FastMCP for managing MCP client API exposure are at risk, particularly those running versions prior to 3.2.0. Environments with less stringent input validation practices or those lacking WAF protection are especially vulnerable. Shared hosting environments where multiple users share the same FastMCP instance could also be affected, as an attacker could potentially exploit the vulnerability to access data belonging to other users.
• python / server:
import os
import urllib.parse
def check_url_encoding(url, base_url):
parsed_url = urllib.parse.urljoin(base_url, url)
if '..' in parsed_url:
print(f"Potential Path Traversal detected: {parsed_url}")• linux / server:
journalctl -u fastmcp -f | grep "urljoin" # Monitor for URL construction logs• generic web:
curl -I 'http://your-fastmcp-server/api/v1/users/../sensitive_file.txt' # Attempt directory traversaldisclosure
एक्सप्लॉइट स्थिति
EPSS
0.35% (58% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-32871 को कम करने के लिए, FastMCP को संस्करण 3.2.0 में तुरंत अपडेट करना आवश्यक है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी को कॉन्फ़िगर किया जा सकता है ताकि पथ ट्रैवर्सल हमलों को रोकने के लिए URL में ../ अनुक्रमों को फ़िल्टर किया जा सके। इसके अतिरिक्त, FastMCP के लिए इनपुट सत्यापन को मजबूत करना और यह सुनिश्चित करना कि सभी पथ पैरामीटर ठीक से URL-एन्कोडेड हैं, भेद्यता के जोखिम को कम करने में मदद कर सकता है। FastMCP के नवीनतम संस्करण में अपग्रेड करने के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, URL में पथ पैरामीटर को हेरफेर करने का प्रयास करके और यह सुनिश्चित करके कि अनधिकृत फ़ाइलों तक पहुँच प्राप्त नहीं की जा सकती है।
FastMCP लाइब्रेरी को संस्करण 3.2.0 या उच्चतर में अपडेट करें। यह संस्करण SSRF और Path Traversal भेद्यता को ठीक करता है। अपडेट pip पैकेज मैनेजर का उपयोग करके किया जा सकता है: `pip install --upgrade fastmcp`।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-32871 FastMCP में एक पथ ट्रैवर्सल भेद्यता है जो हमलावरों को आंतरिक फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप FastMCP के संस्करण 3.1.1 से कम या बराबर का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
FastMCP को संस्करण 3.2.0 में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो WAF नियमों का उपयोग करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन यह जल्द ही शोषण का लक्ष्य बन सकता है।
कृपया FastMCP की आधिकारिक वेबसाइट या NVD डेटाबेस पर जाएँ।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।