UNKNOWNCVE-2026-32871

FastMCP OpenAPI Provider heeft een SSRF- & Path Traversal-kwetsbaarheid

Platform

python

Component

fastmcp

Opgelost in

3.2.0

FastMCP is een Pythonic manier om MCP-servers en -clients te bouwen. Voor versie 3.2.0 stelt de OpenAPIProvider in FastMCP interne API's beschikbaar aan MCP-clients door OpenAPI-specificaties te parseren. De RequestDirector-klasse is verantwoordelijk voor het construeren van HTTP-verzoeken naar de backend-service. Er bestaat een kwetsbaarheid in de methode _build_url(). Wanneer een OpenAPI-bewerking padparameters definieert (bijv. /api/v1/users/{user_id}), vervangt het systeem parameterwaarden rechtstreeks in de URL-templatestring zonder URL-codering. Vervolgens lost urllib.parse.urljoin() de uiteindelijke URL op. Aangezien urljoin() ../-reeksen interpreteert als directory traversal, kan een aanvaller die een padparameter beheert, path traversal-aanvallen uitvoeren om te ontsnappen aan het beoogde API-voorvoegsel en toegang te krijgen tot willekeurige backend-endpoints. Dit resulteert in geauthenticeerde SSRF (Server-Side Request Forgery), aangezien verzoeken worden verzonden met de autorisatieheaders die zijn geconfigureerd in de MCP-provider. Dit probleem is verholpen in versie 3.2.0.

Hoe te verhelpen

Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.

Bewaak uw afhankelijkheden automatisch

Ontvang meldingen wanneer nieuwe kwetsbaarheden uw projecten beïnvloeden.

Gratis beginnen
CVE-2026-32871 — Vulnerability Details | NextGuard | NextGuard