Plataforma
python
Componente
fastmcp
Corrigido em
3.2.1
3.2.0
CVE-2025-64340 describes a Command Injection vulnerability discovered in fastmcp, a Python-based tool for managing and deploying command-line applications. An attacker can exploit this flaw by crafting malicious server names containing shell metacharacters, leading to arbitrary command execution on Windows systems during the installation process. This vulnerability affects versions of fastmcp up to and including 3.1.1, and a fix is available in version 3.2.0.
A vulnerabilidade CVE-2025-64340 no fastmcp permite a injeção de comandos em sistemas Windows quando os nomes de servidor contêm caracteres especiais de shell (por exemplo, '&'). Isso ocorre especificamente durante a instalação de ferramentas como 'claude-code' ou 'gemini-cli' usando fastmcp install. A função subprocess.run() é usada com um argumento de lista, mas no Windows, as CLIs de destino geralmente se resolvem em wrappers '.cmd' executados através de cmd.exe. O cmd.exe interpreta esses metacaracteres, permitindo que um atacante execute comandos arbitrários no sistema. O risco é significativo para usuários do Windows do fastmcp, especialmente se os nomes de servidor se originarem de fontes não confiáveis.
Um atacante pode explorar esta vulnerabilidade fornecendo um nome de servidor malicioso contendo caracteres de shell. Por exemplo, um nome como 'test&calc' pode executar a calculadora do Windows além de instalar a ferramenta desejada. A facilidade de exploração depende da capacidade do atacante de controlar o nome do servidor. Isso pode ser alcançado através da manipulação da configuração do fastmcp ou injetando nomes de servidor maliciosos em uma fonte de dados usada pelo fastmcp. A execução de comandos arbitrários pode resultar na tomada de controle do sistema, roubo de dados ou negação de serviço.
Organizations using fastmcp to automate the deployment of command-line tools on Windows systems are at risk. This includes DevOps teams, system administrators, and developers who rely on fastmcp for managing their development environments. Shared hosting environments where multiple users have access to fastmcp configurations are particularly vulnerable.
• windows / supply-chain:
Get-Process -Name fastmcp | Stop-Process -Force• linux / server:
ps aux | grep fastmcp• generic web:
curl -I http://your-fastmcp-server/install.pydisclosure
Status do Exploit
EPSS
0.03% (percentil 10%)
CISA SSVC
Vetor CVSS
A solução é atualizar o fastmcp para a versão 3.2.0 ou superior. Esta versão corrige a vulnerabilidade escapando corretamente os caracteres especiais de shell nos nomes de servidor antes de passá-los para subprocess.run(). Como medida adicional, recomenda-se validar e higienizar os nomes de servidor antes de usá-los em qualquer comando do sistema. Além disso, restringir o acesso à função de instalação do fastmcp a usuários autorizados pode ajudar a mitigar o risco de exploração. Monitorar os logs do sistema em busca de atividade suspeita também é uma boa prática.
Actualice FastMCP a la versión 3.2.0 o superior. Esto corrige la vulnerabilidad de inyección de comandos. Puede actualizar usando el gestor de paquetes pip: `pip install --upgrade fastmcp`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
fastmcp é uma ferramenta para gerenciar e implantar modelos de linguagem grandes (LLMs) em diferentes plataformas.
A versão 3.2.0 corrige a vulnerabilidade CVE-2025-64340, que permite a injeção de comandos.
Implemente uma validação estrita dos nomes de servidor, permitindo apenas caracteres alfanuméricos e sublinhados.
Restrinja o acesso à função de instalação do fastmcp e monitore os logs do sistema em busca de atividade suspeita.
Ferramentas de verificação de vulnerabilidades podem ser configuradas para procurar esta vulnerabilidade específica, embora a detecção possa ser complexa.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.