プラットフォーム
nodejs
コンポーネント
mcp-browser-agent
修正版
0.1.1
0.2.1
0.3.1
0.4.1
0.5.1
0.6.1
0.7.1
0.8.1
imprvhub の mcp-browser-agent のバージョン 0.1.0 から 0.8.0 に、server-side request forgery (SSRF) の脆弱性が存在します。この脆弱性は、src/handlers.ts ファイル内の CallToolRequestSchema の引数 request.params.name/request.params.arguments を操作することで悪用され、リモートからの攻撃を可能にします。現在、公式なパッチは公開されていません。
imprvhub mcp-browser-agentのバージョン0.8.0以前に、Server-Side Request Forgery (SSRF) の脆弱性が検出されました。この脆弱性は、ファイルsrc/handlers.tsのCallToolRequestSchema関数、特にURLパラメータハンドラ内に存在します。攻撃者は、request.params.nameまたはrequest.params.arguments引数を操作することで、サーバーが意図しない内部または外部リソースへのリクエストを強制的に行うことができます。SSRFの性質上、攻撃者は機密データへのアクセス、サーバー名義でのアクションの実行、または内部ネットワーク内の他のシステムの侵害を行う可能性があります。この脆弱性が公に開示され、ベンダーからの対応がないことは、悪用のリスクを大幅に高めます。
mcp-browser-agentのSSRF脆弱性はリモートで悪用できるため、攻撃者は影響を受けるシステムへの物理的なアクセスを必要としません。脆弱性の公的開示は、攻撃者が既存の悪用コードを見つけて適応させることができるため、悪用をさらに容易にします。ベンダーからの対応がないことは状況を悪化させます。攻撃者は、この脆弱性を利用して内部ネットワークをスキャンして公開されているサービスを検索したり、内部リソースに保存されている機密データにアクセスしたり、ネットワーク内の他のシステムへの攻撃を開始したりする可能性があります。脆弱性の重大度は、その簡単な悪用と公式の軽減策がないことから増幅されます。
Organizations utilizing mcp-browser-agent versions 0.1.0 through 0.8.0, particularly those deploying it in environments with sensitive internal resources, are at significant risk. Shared hosting environments where the component is deployed without proper isolation could also be vulnerable.
• nodejs / server:
grep -r 'request.params.name' ./src/handlers.ts
grep -r 'request.params.arguments' ./src/handlers.ts• generic web:
curl -I <target_url>/<malicious_url>disclosure
エクスプロイト状況
EPSS
0.04% (11% パーセンタイル)
CISA SSVC
CVE-2026-5607に対する修正がベンダーから提供されていないため、直近の軽減策は、imprvhub mcp-browser-agentのバージョン0.8.0またはそれ以前のバージョンを使用しないことです。このツールを使用する必要がある場合は、悪意のあるSSRFリクエストを検出してブロックできるWebアプリケーションファイアウォール(WAF)などの追加のセキュリティコントロールを実装することをお勧めします。さらに、サーバーの構成をレビューおよび強化して、内部および外部リソースへのアクセスを制限する必要があります。サーバーログを積極的に監視して異常なトラフィックパターンを検出することも、潜在的な攻撃を検出して対応するのに役立ちます。公式パッチがリリースされるまで、このツールを代替するものを見つけることを強くお勧めします。
Actualice a una versión corregida de imprvhub mcp-browser-agent. La vulnerabilidad se encuentra en el manejo de parámetros de URL, específicamente en la función CallToolRequestSchema. Revise y fortalezca la validación de entrada para prevenir ataques de falsificación de solicitud del lado del servidor (SSRF).
脆弱性分析と重要アラートをメールでお届けします。
SSRF(Server-Side Request Forgery)は、攻撃者がサーバーに通常アクセスすべきではないリソースへのリクエストを強制的に送信できるようにする脆弱性です。
内部リソースへのアクセス、不正なアクション、および他のシステムの侵害を可能にします。
直ちに使用を中止し、代替手段を探すか、ベンダーからの修正を待ちます。
はい、ベンダーに連絡しましたが、返信はありません。
WAFなどの追加のセキュリティコントロールを実装し、サーバー構成を強化してください。
CVSS ベクトル