プラットフォーム
nodejs
コンポーネント
mcp-from-openapi
修正版
1.0.5
1.0.5
1.0.5
2.3.1
2.3.0
mcp-from-openapiライブラリは、OpenAPI仕様書内の$refポインタを解決する際に、URL制限やカスタムリゾルバーの設定を欠いているため、SSRF(サーバーサイドリクエストフォージング)脆弱性が存在します。悪意のあるOpenAPI仕様書が、内部ネットワークアドレスやクラウドメタデータエンドポイント、ローカルファイルへの$refを含む場合、initialize()呼び出し中にこれらのリソースが取得され、攻撃を許してしまう可能性があります。影響を受けるバージョンは2.1.2以前であり、2.3.0へのアップデートで修正されています。
このSSRF脆弱性は、攻撃者が内部ネットワーク上の機密情報にアクセスしたり、クラウドメタデータサービスから認証情報を取得したりすることを可能にします。さらに、ローカルファイル読み込み攻撃も可能となり、サーバー上の機密ファイルが漏洩するリスクがあります。攻撃者は、OpenAPI仕様書を改ざんすることで、任意のURLへのリクエストを偽装し、バックエンドシステムへの不正アクセスを試みることができます。この脆弱性は、OpenAPI仕様書を外部から受け取るアプリケーションにおいて、特に深刻な影響を及ぼす可能性があります。
この脆弱性は、2026年4月8日に公開されました。現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用されやすく、今後PoCや攻撃事例が登場する可能性があります。CISA KEVカタログへの登録状況は不明です。攻撃者は、この脆弱性を利用して、内部ネットワークへの侵入や機密情報の窃取を試みる可能性があります。
Applications built with Node.js that utilize the mcp-from-openapi library to process untrusted OpenAPI specifications are at risk. This includes microservice architectures, API gateways, and any system where OpenAPI specifications are dynamically generated or received from external sources. Shared hosting environments where multiple applications share the same Node.js runtime are particularly vulnerable, as a compromised application could potentially impact others.
• nodejs / supply-chain:
npm list mcp-from-openapi
npm audit mcp-from-openapi• generic web:
curl -I <application_endpoint_processing_openapi_specs>
# Look for unexpected outbound requests in the response headers or bodydisclosure
patch
エクスプロイト状況
EPSS
0.04% (13% パーセンタイル)
CISA SSVC
まず、影響を受けるバージョンを使用している場合は、速やかに2.3.0以上にアップデートしてください。アップデートが困難な場合は、OpenAPI仕様書の検証を強化し、$refポインタの解決を制限するカスタムリゾルバーを実装することを検討してください。WAF(Web Application Firewall)を導入し、不正なリクエストをブロックすることも有効です。また、OpenAPI仕様書の入力を厳密に検証し、信頼できないソースからの仕様書は処理しないようにしてください。攻撃検知のため、異常なネットワークアクセスやファイルアクセスを監視するルールを導入することも重要です。
SSRFの脆弱性を軽減するために、FrontMCPをバージョン2.3.0以降にアップデートしてください。このバージョンでは、OpenAPI仕様の初期化プロセス中にアクセスできるURLを制限することで問題を修正しています。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-39885は、mcp-from-openapiライブラリにおけるSSRF脆弱性です。OpenAPI仕様書内の$refポインタの解決処理に不備があり、攻撃者が内部ネットワークへのアクセスやローカルファイル読み込みを試行できる可能性があります。
mcp-from-openapiのバージョンが2.1.2以前を使用している場合、影響を受けます。バージョン2.3.0にアップデートすることで修正されます。
mcp-from-openapiライブラリをバージョン2.3.0以上にアップデートしてください。アップデートが困難な場合は、OpenAPI仕様書の検証を強化し、カスタムリゾルバーを実装することを検討してください。
現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用されやすく、今後悪用事例が登場する可能性があります。
公式アドバイザリは、ライブラリのGitHubリポジトリまたは関連するセキュリティ情報サイトで公開されている可能性があります。
CVSS ベクトル