FastMCP OpenAPI Provider heeft een SSRF- & Path Traversal-kwetsbaarheid
Platform
python
Component
fastmcp
Opgelost in
3.2.0
FastMCP is een Pythonic manier om MCP-servers en -clients te bouwen. Voor versie 3.2.0 stelt de OpenAPIProvider in FastMCP interne API's beschikbaar aan MCP-clients door OpenAPI-specificaties te parseren. De RequestDirector-klasse is verantwoordelijk voor het construeren van HTTP-verzoeken naar de backend-service. Er bestaat een kwetsbaarheid in de methode _build_url(). Wanneer een OpenAPI-bewerking padparameters definieert (bijv. /api/v1/users/{user_id}), vervangt het systeem parameterwaarden rechtstreeks in de URL-templatestring zonder URL-codering. Vervolgens lost urllib.parse.urljoin() de uiteindelijke URL op. Aangezien urljoin() ../-reeksen interpreteert als directory traversal, kan een aanvaller die een padparameter beheert, path traversal-aanvallen uitvoeren om te ontsnappen aan het beoogde API-voorvoegsel en toegang te krijgen tot willekeurige backend-endpoints. Dit resulteert in geauthenticeerde SSRF (Server-Side Request Forgery), aangezien verzoeken worden verzonden met de autorisatieheaders die zijn geconfigureerd in de MCP-provider. Dit probleem is verholpen in versie 3.2.0.
Hoe te verhelpen
Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.
Bewaak uw afhankelijkheden automatisch
Ontvang meldingen wanneer nieuwe kwetsbaarheden uw projecten beïnvloeden.
Gratis beginnen