Platform
python
Component
fastmcp
Opgelost in
3.2.1
3.2.0
CVE-2025-64340 beschrijft een Command Injection kwetsbaarheid in fastmcp, een tool voor het beheren van command-line applicaties. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige commando's uit te voeren op Windows systemen wanneer servernamen shell metacharacters bevatten tijdens de installatie van tools zoals 'claude-code' of 'gemini-cli'. De kwetsbaarheid treft versies van fastmcp tot en met 3.1.1 en is verholpen in versie 3.2.0.
Een succesvolle exploitatie van CVE-2025-64340 kan leiden tot de uitvoering van willekeurige code met de privileges van de gebruiker die de installatie uitvoert. Dit kan resulteren in ongeautoriseerde toegang tot het systeem, data-exfiltratie, of zelfs volledige controle over het systeem. De kwetsbaarheid is specifiek voor Windows omgevingen, omdat de installatiepaden .cmd wrappers gebruiken die shell metacharacters interpreteren. Een aanvaller kan bijvoorbeeld een servernaam opgeven die een commando bevat om gevoelige bestanden te kopiëren of malware te installeren.
Er is momenteel geen publieke vermelding op KEV of EPSS voor CVE-2025-64340. De CVSS score van 6.7 (MEDIUM) duidt op een matige waarschijnlijkheid van exploitatie. Er zijn momenteel geen bekende actieve campagnes die deze kwetsbaarheid uitbuiten, maar de beschikbaarheid van een Proof-of-Concept (PoC) maakt exploitatie mogelijk. De kwetsbaarheid werd gepubliceerd op 2026-03-31.
Organizations using fastmcp to automate the deployment of command-line tools on Windows systems are at risk. This includes DevOps teams, system administrators, and developers who rely on fastmcp for managing their development environments. Shared hosting environments where multiple users have access to fastmcp configurations are particularly vulnerable.
• windows / supply-chain:
Get-Process -Name fastmcp | Stop-Process -Force• linux / server:
ps aux | grep fastmcp• generic web:
curl -I http://your-fastmcp-server/install.pydisclosure
Exploit Status
EPSS
0.03% (10% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-64340 is het upgraden naar fastmcp versie 3.2.0 of hoger. Indien een upgrade direct niet mogelijk is, vermijd dan het gebruik van servernamen die shell metacharacters bevatten (zoals &, ;, |, etc.). Als dit niet mogelijk is, overweeg dan het gebruik van een Web Application Firewall (WAF) of proxy om de inkomende servernamen te filteren en potentieel schadelijke metacharacters te verwijderen. Controleer de configuratie van fastmcp om te verzekeren dat de installatiepaden correct zijn geconfigureerd en geen onbedoelde shell interpretatie plaatsvindt. Na de upgrade, verifieer de installatie door een tool te installeren met een veilige servernaam en controleer of er geen onverwachte commando's worden uitgevoerd.
Actualice FastMCP a la versión 3.2.0 o superior. Esto corrige la vulnerabilidad de inyección de comandos. Puede actualizar usando el gestor de paquetes pip: `pip install --upgrade fastmcp`.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-64340 is a Command Injection vulnerability affecting fastmcp versions up to 3.1.1. It allows attackers to execute arbitrary commands on Windows systems during the installation process by crafting malicious server names.
You are affected if you are using fastmcp version 3.1.1 or earlier. Check your installed version and upgrade accordingly.
Upgrade to fastmcp version 3.2.0 or later. As a temporary workaround, implement WAF rules to sanitize server names before installation.
Public proof-of-concept code is available, suggesting a potential for active exploitation. Monitor your systems for suspicious activity.
Refer to the fastmcp project's official channels (e.g., GitHub repository, mailing list) for the latest advisory and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.