プラットフォーム
python
コンポーネント
fastmcp
修正版
3.2.1
3.2.0
CVE-2025-64340 describes a Command Injection vulnerability discovered in fastmcp, a Python-based tool for managing and deploying command-line applications. An attacker can exploit this flaw by crafting malicious server names containing shell metacharacters, leading to arbitrary command execution on Windows systems during the installation process. This vulnerability affects versions of fastmcp up to and including 3.1.1, and a fix is available in version 3.2.0.
fastmcp の CVE-2025-64340 は、サーバー名にシェルメタ文字 (例: '&') が含まれている場合に、Windows システムでコマンドインジェクションを許可します。これは、fastmcp install を使用して 'claude-code' や 'gemini-cli' などのツールをインストールする際に特に発生します。subprocess.run() 関数はリスト引数で使用されますが、Windows ではターゲット CLI が cmd.exe を介して実行される '.cmd' ラッパーに解決されることがよくあります。cmd.exe はこれらのメタ文字を解釈し、攻撃者がシステム上で任意のコマンドを実行できるようにします。サーバー名が信頼できないソースから派生している場合、fastmcp の Windows ユーザーにとってリスクは大きいです。
攻撃者は、シェル文字を含む悪意のあるサーバー名を提供することで、この脆弱性を悪用する可能性があります。たとえば、'test&calc' という名前は、目的のツールをインストールするだけでなく、Windows 電卓を実行する可能性があります。悪用のしやすさは、攻撃者がサーバー名を制御できるかに依存します。これは、fastmcp 設定の操作または fastmcp が使用するデータソースに悪意のあるサーバー名を挿入することによって実現できます。任意のコマンドの実行は、システム乗っ取り、データ窃盗、またはサービス拒否につながる可能性があります。
Organizations using fastmcp to automate the deployment of command-line tools on Windows systems are at risk. This includes DevOps teams, system administrators, and developers who rely on fastmcp for managing their development environments. Shared hosting environments where multiple users have access to fastmcp configurations are particularly vulnerable.
• windows / supply-chain:
Get-Process -Name fastmcp | Stop-Process -Force• linux / server:
ps aux | grep fastmcp• generic web:
curl -I http://your-fastmcp-server/install.pydisclosure
エクスプロイト状況
EPSS
0.03% (10% パーセンタイル)
CISA SSVC
解決策は、fastmcp をバージョン 3.2.0 以降に更新することです。このバージョンは、subprocess.run() に渡す前に、サーバー名内のシェルメタ文字を適切にエスケープすることで、脆弱性を修正します。追加の対策として、システムコマンドで使用する前にサーバー名を検証およびクリーンアップすることをお勧めします。さらに、fastmcp インストール機能へのアクセスを承認されたユーザーに制限することで、悪用のリスクを軽減できます。システムログを疑わしいアクティビティについて監視することも良い習慣です。
Actualice FastMCP a la versión 3.2.0 o superior. Esto corrige la vulnerabilidad de inyección de comandos. Puede actualizar usando el gestor de paquetes pip: `pip install --upgrade fastmcp`.
脆弱性分析と重要アラートをメールでお届けします。
fastmcp は、さまざまなプラットフォームで大規模言語モデル (LLM) を管理およびデプロイするためのツールです。
バージョン 3.2.0 は、コマンドインジェクションを許可する CVE-2025-64340 脆弱性を修正します。
サーバー名の厳格な検証を実装し、英数字とアンダースコアのみを許可します。
fastmcp インストール機能へのアクセスを制限し、システムログを疑わしいアクティビティについて監視します。
脆弱性スキャンツールは、この特定の脆弱性を検索するように構成できますが、検出は複雑になる可能性があります。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。