プラットフォーム
python
コンポーネント
fastmcp
修正版
3.2.1
3.2.0
FastMCPのOpenAPIProviderにおいて、パスパラメータがURLエンコードされずにURLに組み込まれる脆弱性が存在します。これにより、攻撃者はディレクトリトラバーサル攻撃を実行し、サーバー上の機密ファイルにアクセスする可能性があります。この脆弱性はFastMCPのバージョン3.1.1以下に影響を与え、3.2.0で修正されました。
このパストラバーサル脆弱性は、攻撃者がFastMCPサーバー上の任意のファイルにアクセスすることを可能にします。攻撃者は、/etc/passwdや設定ファイルなどの機密情報を盗み出す可能性があります。また、この脆弱性を悪用することで、サーバーのファイルシステム全体を探索し、さらなる脆弱性を発見する可能性も考えられます。攻撃の成功は、OpenAPI定義にパスパラメータが含まれていることに依存します。
この脆弱性は2026年3月31日に公開されました。現時点では、公開されているPoCは確認されていませんが、CVSSスコアがCRITICALであるため、悪用される可能性は高いと考えられます。CISA KEVへの登録状況は不明です。
Organizations utilizing FastMCP for managing MCP client API exposure are at risk, particularly those running versions prior to 3.2.0. Environments with less stringent input validation practices or those lacking WAF protection are especially vulnerable. Shared hosting environments where multiple users share the same FastMCP instance could also be affected, as an attacker could potentially exploit the vulnerability to access data belonging to other users.
• python / server:
import os
import urllib.parse
def check_url_encoding(url, base_url):
parsed_url = urllib.parse.urljoin(base_url, url)
if '..' in parsed_url:
print(f"Potential Path Traversal detected: {parsed_url}")• linux / server:
journalctl -u fastmcp -f | grep "urljoin" # Monitor for URL construction logs• generic web:
curl -I 'http://your-fastmcp-server/api/v1/users/../sensitive_file.txt' # Attempt directory traversaldisclosure
エクスプロイト状況
EPSS
0.35% (58% パーセンタイル)
CISA SSVC
この脆弱性への最善の対応は、FastMCPをバージョン3.2.0以降にアップデートすることです。アップデートがすぐに利用できない場合は、OpenAPI定義からパスパラメータの使用を一時的に無効化するか、入力検証を強化して、不正なディレクトリトラバーサルシーケンス(例:../)がURLに組み込まれないようにする必要があります。WAF(Web Application Firewall)を導入し、ディレクトリトラバーサル攻撃を検知・防御することも有効です。
FastMCP ライブラリをバージョン 3.2.0 以降にアップデートしてください。このバージョンは SSRF および Path Traversal の脆弱性を修正しています。アップデートは pip パッケージマネージャーを使用して実行できます: `pip install --upgrade fastmcp`。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-32871は、FastMCPのバージョン3.1.1以下に存在するパストラバーサル脆弱性です。OpenAPI仕様の解析におけるURL構築の不備により、攻撃者は任意のファイルにアクセス可能です。
FastMCPのバージョンが3.1.1以下の場合、この脆弱性に影響を受けます。バージョン3.2.0以降にアップデートすることで、脆弱性を解消できます。
FastMCPをバージョン3.2.0以降にアップデートしてください。アップデートがすぐに利用できない場合は、OpenAPI定義からパスパラメータの使用を一時的に無効化するか、入力検証を強化してください。
現時点では、公開されているPoCは確認されていませんが、CVSSスコアがCRITICALであるため、悪用される可能性は高いと考えられます。
FastMCPの公式アドバイザリは、FastMCPの公式ウェブサイトまたはGitHubリポジトリで確認できます。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。