プラットフォーム
nodejs
コンポーネント
mcp-markdownify-server
修正版
0.0.2
CVE-2025-5276は、Node.jsパッケージmcp-markdownify-serverにおけるServer-Side Request Forgery (SSRF)脆弱性です。攻撃者はMarkdownify.get()関数を悪用することで、攻撃者制御のURLへのリクエストを送信し、その応答を読み取ることが可能となり、機密情報の漏洩につながる可能性があります。この脆弱性は、バージョン0.0.1以下のmcp-markdownify-serverに影響を与えます。開発者は最新バージョンへのアップデートを推奨しています。
このSSRF脆弱性を悪用されると、攻撃者はmcp-markdownify-serverが実行されているホストを通じて、内部ネットワーク上のリソースや外部サービスへの不正なアクセスが可能になります。具体的には、攻撃者はMarkdownify.get()関数に巧妙に細工されたプロンプトを送り込み、ウェブページからMarkdownへの変換、Bing検索、YouTubeからのMarkdown抽出などの機能を悪用し、攻撃者制御のURLへのリクエストを送信させることができます。これにより、機密情報(APIキー、認証情報、内部ネットワーク情報など)が漏洩するリスクがあります。この脆弱性は、Log4Shellのような広範囲な影響を及ぼす可能性も秘めています。
CVE-2025-5276は、2025年5月29日に公開されました。現時点では、KEV(CISA Known Exploited Vulnerabilities)には登録されていません。EPSS(Exploit Prediction Score System)のスコアは、公開された情報が少ないため、評価が保留中です。現時点では、公開されているPoC(Proof of Concept)は確認されていませんが、SSRF脆弱性は悪用が容易であるため、今後の攻撃キャンペーンに注意が必要です。
Applications and services utilizing the mcp-markdownify-server package, particularly those deployed in environments with sensitive internal resources accessible via HTTP/HTTPS, are at risk. This includes development environments, testing servers, and production deployments where the package is used for markdown processing.
• nodejs: Monitor process execution for suspicious outbound HTTP requests originating from the mcp-markdownify-server process. Use ps aux | grep mcp-markdownify-server to identify running processes and netstat -an | grep mcp-markdownify-server to check connections.
ps aux | grep mcp-markdownify-server
netstat -an | grep mcp-markdownify-server• generic web: Check access logs for requests to unusual or unexpected URLs originating from the server hosting mcp-markdownify-server. Look for patterns indicative of SSRF attempts.
grep 'markdownify-server' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずmcp-markdownify-serverを最新バージョンにアップデートすることが最も効果的です。アップデートが困難な場合は、WAF(Web Application Firewall)やリバースプロキシを設定し、Markdownify.get()関数への不正なリクエストをブロックするルールを実装することを検討してください。また、Markdownify.get()関数がアクセスできるURLの範囲を制限する設定も有効です。攻撃者のリクエストを検知するために、ログ監視を強化し、異常なURLへのアクセスを検出するアラートを設定することも重要です。
mcp-markdownify-server パッケージを最新バージョンにアップデートしてください。これにより、Markdownify.get() 関数における SSRF の脆弱性が修正されます。詳細については、リリースノートを参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-5276は、mcp-markdownify-serverのバージョン0.0.1以下で発生するServer-Side Request Forgery (SSRF)脆弱性です。攻撃者はMarkdownify.get()関数を悪用し、機密情報を漏洩させる可能性があります。
はい、バージョン0.0.1以下のmcp-markdownify-serverを使用している場合は影響を受けます。攻撃者は内部ネットワーク上のリソースへの不正なアクセスを試みる可能性があります。
mcp-markdownify-serverを最新バージョンにアップデートすることが最も効果的な修正方法です。アップデートが困難な場合は、WAFやリバースプロキシの設定を検討してください。
現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は悪用が容易であるため、今後の攻撃キャンペーンに注意が必要です。
公式のアドバイザリは、mcp-markdownify-serverのGitHubリポジトリまたは関連するセキュリティ情報サイトで確認できます。