Platform
nodejs
Component
mcp-from-openapi
Opgelost in
1.0.5
1.0.5
1.0.5
2.3.1
2.3.0
De mcp-from-openapi Node.js library is kwetsbaar voor Server-Side Request Forgery (SSRF) vanwege het gebruik van @apidevtools/json-schema-ref-parser zonder URL-restricties. Dit stelt aanvallers in staat om via malafide OpenAPI specificaties interne resources op te halen. De kwetsbaarheid treft versies van mcp-from-openapi tot en met 2.1.2. Een upgrade naar versie 2.3.0 is vereist om de kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid stelt een aanvaller in staat om willekeurige HTTP-verzoeken uit te voeren vanuit de context van de applicatie die mcp-from-openapi gebruikt. Dit kan leiden tot het blootleggen van gevoelige interne informatie, zoals cloud metadata endpoints, interne netwerkadressen en zelfs lokale bestanden. De impact kan variëren afhankelijk van de privileges van de applicatie en de toegang tot interne resources. Een aanvaller kan bijvoorbeeld toegang krijgen tot API-sleutels, database credentials of andere gevoelige gegevens die achter een interne firewall staan. De blast radius is aanzienlijk, aangezien de aanvaller in feite de applicatie kan misbruiken om toegang te krijgen tot andere systemen binnen het interne netwerk.
Deze kwetsbaarheid is openbaar bekend en er zijn geen bekende actieve campagnes die deze specifiek exploiteren op dit moment. Er zijn geen publieke proof-of-concept exploits beschikbaar. De kwetsbaarheid is gepubliceerd op 2026-04-08. De impact is hoog vanwege de potentiële toegang tot interne resources.
Applications built with Node.js that utilize the mcp-from-openapi library to process untrusted OpenAPI specifications are at risk. This includes microservice architectures, API gateways, and any system where OpenAPI specifications are dynamically generated or received from external sources. Shared hosting environments where multiple applications share the same Node.js runtime are particularly vulnerable, as a compromised application could potentially impact others.
• nodejs / supply-chain:
npm list mcp-from-openapi
npm audit mcp-from-openapi• generic web:
curl -I <application_endpoint_processing_openapi_specs>
# Look for unexpected outbound requests in the response headers or bodydisclosure
patch
Exploit Status
EPSS
0.04% (13% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de mcp-from-openapi library naar versie 2.3.0 of hoger. Als een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) of proxy die HTTP-verzoeken filtert en voorkomt dat ze naar interne bronnen worden gestuurd. Controleer ook de OpenAPI specificaties die door de applicatie worden verwerkt op potentieel kwaadaardige $ref pointers. Het implementeren van een whitelist van toegestane domeinen voor $ref pointers kan de aanvalsoppervlakte verder verkleinen. Na de upgrade, verifieer de fix door een OpenAPI specificatie met een $ref pointer naar een interne resource te verwerken en controleer of de request niet wordt uitgevoerd.
Werk bij naar versie 2.3.0 of hoger van FrontMCP om de SSRF-vulnerability te mitigeren. Deze versie corrigeert het probleem door de URL's die toegankelijk zijn tijdens het initialisatieproces van de OpenAPI-specificaties te beperken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-39885 is a Server-Side Request Forgery (SSRF) vulnerability in the mcp-from-openapi Node.js library, allowing attackers to access internal resources through malicious OpenAPI specifications.
You are affected if you are using mcp-from-openapi versions 2.1.2 or earlier and process untrusted OpenAPI specifications.
Upgrade to version 2.3.0 or later of the mcp-from-openapi library. Alternatively, implement URL restrictions or sanitize OpenAPI specifications.
While no active exploitation has been confirmed, the vulnerability is relatively straightforward to exploit, increasing the risk of future exploitation.
Refer to the mcp-from-openapi project's release notes and security advisories on their GitHub repository for official information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.