Platform
nodejs
Component
@modelcontextprotocol/server-filesystem
Opgelost in
0.6.5
0.6.3
CVE-2025-53110 beschrijft een kwetsbaarheid in de @modelcontextprotocol/server-filesystem bibliotheek, waardoor ongeautoriseerde toegang tot bestanden mogelijk is. Deze kwetsbaarheid ontstaat doordat een prefix overeenkomt met een toegestane directory, waardoor een aanvaller bestanden kan benaderen die niet bedoeld waren. De kwetsbaarheid treft versies van de bibliotheek tot en met 0.6.2. De fix is beschikbaar in versie 0.6.4.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op het systeem waar de @modelcontextprotocol/server-filesystem bibliotheek wordt gebruikt. Afhankelijk van de inhoud van deze bestanden, kan een aanvaller vertrouwelijke informatie stelen, de integriteit van het systeem compromitteren of zelfs de controle over het systeem overnemen. De impact is aanzienlijk, vooral in omgevingen waar de bibliotheek wordt gebruikt om gevoelige data te verwerken of te opslaan. Dit soort kwetsbaarheden kunnen leiden tot datalekken en reputatieschade.
Deze kwetsbaarheid is publiekelijk bekend sinds 2025-07-01. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de kwetsbaarheid is wel gerapporteerd door Cymulate. De EPSS score is nog niet bekend, maar de potentiële impact van ongeautoriseerde bestandstoegang suggereert een medium tot hoog risico. Er zijn geen meldingen van actieve exploitatie op dit moment.
Applications and services that rely on the @modelcontextprotocol/server-filesystem package for file access are at risk. This includes Node.js applications using this package as a dependency. Specifically, deployments with relaxed file permissions or those that handle user-supplied file paths without proper sanitization are particularly vulnerable.
• nodejs: Monitor for requests containing unusual prefixes in file access paths. Use console.log or a debugging tool to inspect the paths being accessed.
• nodejs: Examine the require statements in your application to ensure you are using a patched version of @modelcontextprotocol/server-filesystem (version 0.6.4 or later).
• generic web: Review access logs for unusual file access patterns, particularly those involving directory traversal attempts or unexpected file extensions.
disclosure
Exploit Status
EPSS
0.07% (22% percentiel)
CISA SSVC
De primaire mitigatie is het upgraden van de @modelcontextprotocol/server-filesystem bibliotheek naar versie 0.6.4 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan om de configuratie van de bibliotheek aan te passen om de prefix matching te beperken en de toegang tot bestanden te controleren. Implementeer een Web Application Firewall (WAF) om verdachte verzoeken te blokkeren die proberen bestanden buiten de toegestane directory's te benaderen. Controleer de toegangsrechten van de gebruiker die de bibliotheek uitvoert om te zorgen dat deze alleen de benodigde bestanden kan benaderen.
Actualice la biblioteca `modelcontextprotocol/servers` a la versión 0.6.4 o superior. Esto corregirá la vulnerabilidad de omisión de validación de ruta. Puede actualizar usando el gestor de paquetes que utilice, como `pip install modelcontextprotocol/servers==0.6.4`.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-53110 is a high-severity vulnerability in @modelcontextprotocol/server-filesystem versions up to 0.6.2. It allows attackers to access unintended files due to a prefix matching flaw.
You are affected if you are using @modelcontextprotocol/server-filesystem versions 0.6.2 or earlier. Upgrade to 0.6.4 or later to resolve the issue.
Upgrade to version 0.6.4 or later of the @modelcontextprotocol/server-filesystem package. Implement stricter input validation on file access requests as a temporary workaround.
There is currently no indication of active exploitation campaigns targeting this vulnerability, but a PoC could be developed easily.
Refer to the advisory published by the @modelcontextprotocol/server-filesystem project, which is likely available on their GitHub repository or website.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.