Plataforma
python
Componente
fastmcp
Corrigido em
3.2.1
3.2.0
Uma vulnerabilidade crítica de Path Traversal foi descoberta no FastMCP, um componente Python para gerenciamento de Microconsole Plus (MCP). Essa falha permite que atacantes leiam arquivos sensíveis no sistema, explorando a forma como os parâmetros de URL são tratados ao construir requisições HTTP. A vulnerabilidade afeta versões do FastMCP até a 3.1.1 e foi corrigida na versão 3.2.0.
A vulnerabilidade de Path Traversal no FastMCP permite que um atacante, através da manipulação de parâmetros de URL em requisições para o componente, acesse arquivos arbitrários no sistema de arquivos subjacente. Isso pode levar à exposição de informações confidenciais, como chaves de API, senhas, configurações de sistema e outros dados sensíveis. A ausência de URL-encoding nos parâmetros de caminho permite a injeção de sequências como ../, que são interpretadas pelo urljoin() para navegar para diretórios superiores. Um atacante com acesso a um MCP cliente pode explorar essa falha para obter acesso não autorizado a recursos críticos do sistema.
A vulnerabilidade foi divulgada em 31 de março de 2026. Não há informações disponíveis sobre a adição a KEV ou a existência de um EPSS score. A ausência de um Proof of Concept (PoC) público não significa que a vulnerabilidade não possa ser explorada, especialmente considerando sua gravidade e a facilidade de exploração. É recomendável monitorar ativamente os sistemas FastMCP em busca de atividades suspeitas.
Organizations utilizing FastMCP for managing MCP client API exposure are at risk, particularly those running versions prior to 3.2.0. Environments with less stringent input validation practices or those lacking WAF protection are especially vulnerable. Shared hosting environments where multiple users share the same FastMCP instance could also be affected, as an attacker could potentially exploit the vulnerability to access data belonging to other users.
• python / server:
import os
import urllib.parse
def check_url_encoding(url, base_url):
parsed_url = urllib.parse.urljoin(base_url, url)
if '..' in parsed_url:
print(f"Potential Path Traversal detected: {parsed_url}")• linux / server:
journalctl -u fastmcp -f | grep "urljoin" # Monitor for URL construction logs• generic web:
curl -I 'http://your-fastmcp-server/api/v1/users/../sensitive_file.txt' # Attempt directory traversaldisclosure
Status do Exploit
EPSS
0.35% (percentil 58%)
CISA SSVC
Vetor CVSS
A correção oficial para essa vulnerabilidade é a atualização para a versão 3.2.0 do FastMCP. Se a atualização imediata não for possível, uma mitigação temporária é implementar uma validação rigorosa dos parâmetros de URL antes de serem utilizados na construção de requisições HTTP. Isso pode ser feito através da URL-encoding dos parâmetros de caminho ou da implementação de uma lista de permissões (whitelist) para os valores aceitáveis. Considere também a utilização de um Web Application Firewall (WAF) com regras para bloquear requisições que contenham sequências de Path Traversal, como ../. Após a atualização, confirme a correção verificando se a construção de URLs com parâmetros de caminho não permite mais o acesso a arquivos fora do diretório esperado.
Atualize a biblioteca FastMCP para a versão 3.2.0 ou superior. Esta versão corrige a vulnerabilidade SSRF e Path Traversal. A atualização pode ser realizada utilizando o gerenciador de pacotes pip: `pip install --upgrade fastmcp`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-32871 is a critical vulnerability in FastMCP versions up to 3.1.1 that allows attackers to access arbitrary files through path traversal.
You are affected if you are using FastMCP versions 3.1.1 or earlier. Upgrade to 3.2.0 or later to mitigate the risk.
Upgrade FastMCP to version 3.2.0 or later. As a temporary workaround, implement strict input validation and consider using a WAF.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest it is a potential target for attackers.
Refer to the FastMCP project's official website or GitHub repository for the latest security advisories and release notes.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.