HIGHCVE-2026-5322CVSS 7.3

AlejandroArciniegas mcp-data-vis MCP server.js request sql injection

Platform

nodejs

Component

mcp-data-vis

Opgelost in

597.0.1

5.0.1

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mei 2026

CVE-2026-5322 is een SQL Injection kwetsbaarheid ontdekt in de mcp-data-vis component, specifiek in de Request functie van het bestand src/servers/database/server.js. Een succesvolle exploit kan leiden tot ongeautoriseerde toegang tot de database en potentieel data-inbreuk. De kwetsbaarheid treft versies van mcp-data-vis tot en met de5a51525a69822290eaee569a1ab447b490746d. De vendor gebruikt een rolling release model, waardoor specifieke versie-informatie ontbreekt; mitigaties en updates zijn beschikbaar.

Impact en Aanvalsscenarios

Deze SQL Injection kwetsbaarheid stelt een aanvaller in staat om willekeurige SQL queries uit te voeren op de database die door mcp-data-vis wordt gebruikt. Dit kan resulteren in ongeautoriseerde toegang tot gevoelige data, zoals gebruikersgegevens, configuratie-informatie of andere kritieke data. Een aanvaller kan de database manipuleren, data wijzigen of verwijderen, en mogelijk zelfs de controle over de applicatie overnemen. De impact is verhoogd doordat de exploit publiekelijk bekend is en potentieel misbruikt kan worden voor data-exfiltratie of denial-of-service aanvallen. Het is vergelijkbaar met andere SQL Injection kwetsbaarheden waarbij de database direct toegankelijk is via een web interface.

Uitbuitingscontext

De kwetsbaarheid is publiekelijk bekend gemaakt op 2026-04-02. Er is een publiek proof-of-concept beschikbaar, wat het risico op misbruik verhoogt. De exploit is openbaar, wat betekent dat er een verhoogde kans is op actieve campagnes. De ernst van de kwetsbaarheid is hoog, gezien de potentiële impact en de beschikbaarheid van een proof-of-concept.

Wie Loopt Risicowordt vertaald…

Organizations using mcp-data-vis in their applications, particularly those relying on Node.js environments, are at risk. Systems that handle sensitive data within the database, such as user credentials or financial information, are especially vulnerable. Applications with weak input validation or those that haven't implemented parameterized queries are also at increased risk.

Detectiestappenwordt vertaald…

• nodejs / server:

grep -r "Request of the file src/servers/database/server.js" . 

• nodejs / server:

journalctl -u mcp-data-vis -f | grep "SQL injection"

• generic web:

curl -I <vulnerable_endpoint> | grep -i "SQL injection"

Aanvalstijdlijn

  1. Disclosure

    disclosure

  2. PoC

    poc

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

EPSS

0.04% (11% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaaryes
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R7.3HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityLowRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityLowRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Laag — gedeeltelijke toegang tot enkele gegevens.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Laag — gedeeltelijke of intermitterende denial of service.

Getroffen Software

Componentmcp-data-vis
LeverancierAlejandroArciniegas
Getroffen bereikOpgelost in
bc597e391f184d2187062fd567599a3cb72adf51 – bc597e391f184d2187062fd567599a3cb72adf51597.0.1
de5a51525a69822290eaee569a1ab447b490746d – de5a51525a69822290eaee569a1ab447b490746d5.0.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. EPSS bijgewerkt
Geen patch — 52 dagen na openbaarmaking

Mitigatie en Workarounds

Omdat mcp-data-vis een rolling release model gebruikt, is het niet mogelijk om een specifieke 'fixed_in' versie te identificeren. De aanbevolen mitigatie is om onmiddellijk te upgraden naar de meest recente versie van de component. Als een directe upgrade niet mogelijk is, implementeer dan input validatie en sanitatie op alle data die naar de database wordt gestuurd. Gebruik prepared statements of parameterized queries om SQL Injection te voorkomen. Een Web Application Firewall (WAF) kan worden geconfigureerd om SQL Injection pogingen te detecteren en te blokkeren. Monitor logbestanden op verdachte SQL queries.

Hoe te verhelpenwordt vertaald…

Este CVE describe una vulnerabilidad de inyección SQL en el paquete mcp-data-vis. Dado que no hay una versión fija disponible, la recomendación es dejar de usar el paquete o aplicar un parche manual a la función Request en el archivo src/servers/database/server.js para sanitizar las entradas y evitar la inyección SQL. Alternativamente, se puede implementar una capa de abstracción de base de datos que prevenga este tipo de ataques.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2026-5322 — SQL Injection in mcp-data-vis?

CVE-2026-5322 is a SQL Injection vulnerability in the mcp-data-vis component, allowing attackers to manipulate database queries and potentially access sensitive data.

Am I affected by CVE-2026-5322 in mcp-data-vis?

If you are using mcp-data-vis versions up to de5a51525a69822290eaee569a1ab447b490746d, you are potentially affected. Due to the rolling release model, confirm with the vendor.

How do I fix CVE-2026-5322 in mcp-data-vis?

Upgrade to a patched version of mcp-data-vis if available. As a workaround, implement input validation and parameterized queries to prevent SQL injection.

Is CVE-2026-5322 being actively exploited?

The vulnerability has been publicly disclosed, increasing the risk of exploitation. Monitor for suspicious activity and implement mitigations promptly.

Where can I find the official mcp-data-vis advisory for CVE-2026-5322?

Consult the mcp-data-vis project's repository and communication channels for official advisories and updates regarding CVE-2026-5322.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.