プラットフォーム
java
コンポーネント
io.modelcontextprotocol.sdk:mcp-core
修正版
1.0.1
1.0.0
CVE-2026-35568は、io.modelcontextprotocol.sdkのバージョン1.0.0以前に存在するDNSリバインディングの脆弱性です。この脆弱性を悪用されると、攻撃者は被害者のブラウザを通じて、ローカルまたはネットワーク内のMCPサーバーに不正にアクセスし、任意のツール呼び出しを実行できる可能性があります。影響を受けるバージョンは1.0.0以前であり、1.0.0へのアップデートでこの問題は修正されています。
このDNSリバインディング脆弱性は、攻撃者がMCPサーバーを偽装し、機密情報へのアクセスや、不正な操作を実行する可能性を秘めています。攻撃者は、被害者のブラウザを介して、ローカルまたはネットワーク内のMCPサーバーにアクセスし、あたかも正規のAIエージェントであるかのように振る舞うことができます。これにより、サーバー上で実行されるツール呼び出しを制御し、データ漏洩、設定変更、さらにはシステムへの完全な制御といった深刻な被害をもたらす可能性があります。MCPプロトコル仕様に違反するOriginヘッダーの検証不足が原因です。
この脆弱性は、2026年4月7日に公開されました。現時点では、公的なPoC(Proof of Concept)は確認されていませんが、DNSリバインディング攻撃は比較的容易に実行可能であり、悪用される可能性は高いと考えられます。CISA KEVカタログへの登録状況は不明です。攻撃者は、この脆弱性を利用して、機密情報への不正アクセスや、システムへの影響を及ぼす可能性があります。
Organizations deploying applications that utilize the io.modelcontextprotocol.sdk (mcp-core) library, particularly those with network-adjacent deployments or where user browsers have access to both local and remote resources, are at risk. Shared hosting environments where multiple users share the same MCP server are also particularly vulnerable.
• java / server: Monitor application logs for requests with unexpected or missing Origin headers.
grep 'Origin:' /path/to/application.log | sort | uniq -c | sort -nr• generic web: Use curl to test endpoint exposure and examine response headers for the Origin header.
curl -I https://your-mcp-server/api/endpoint• generic web: Check access/error logs for unusual patterns related to DNS resolution and requests from unexpected IP addresses.
disclosure
エクスプロイト状況
EPSS
0.03% (7% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、io.modelcontextprotocol.sdkをバージョン1.0.0にアップデートすることが推奨されます。アップデートが利用できない場合、WAF(Web Application Firewall)やリバースプロキシの設定で、Originヘッダーの検証を強制的に行うことで、攻撃を軽減できます。また、DNSリバインディング攻撃を検知するためのルールを導入することも有効です。アップデート後、MCPサーバーへのアクセスログを監視し、不正なアクセスがないか確認してください。
DNS Rebinding の脆弱性を軽減するために、MCP Java SDK を 1.0.0 以降のバージョンにアップデートしてください。このアップデートにより、IP アドレスを正しく検証し、不正なアクセスを防止することで、問題が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-35568は、io.modelcontextprotocol.sdkのバージョン1.0.0以前に存在するDNSリバインディングの脆弱性で、攻撃者がブラウザ経由でMCPサーバーに不正にアクセスできる可能性があります。
io.modelcontextprotocol.sdkのバージョン1.0.0以前を使用している場合は、影響を受けます。バージョン1.0.0にアップデートすることで、この脆弱性は修正されます。
io.modelcontextprotocol.sdkをバージョン1.0.0にアップデートしてください。アップデートできない場合は、WAFやリバースプロキシでOriginヘッダーの検証を強制的に行うことで、攻撃を軽減できます。
現時点では、公的なPoCは確認されていませんが、DNSリバインディング攻撃は比較的容易に実行可能であり、悪用される可能性は高いと考えられます。
io.modelcontextprotocol.sdkの公式アドバイザリは、[https://modelcontextprotocol.io/specification/2025-06-18/basic/transports#security-warnin](https://modelcontextprotocol.io/specification/2025-06-18/basic/transports#security-warnin)で確認できます。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。