Plataforma
nodejs
Componente
mcp-browser-agent
Corrigido em
0.1.1
0.2.1
0.3.1
0.4.1
0.5.1
0.6.1
0.7.1
0.8.1
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi identificada no componente mcp-browser-agent, afetando versões de 0.1.0 até 0.8.0. Essa falha reside na função CallToolRequestSchema do arquivo src/handlers.ts, permitindo que atacantes manipulem os parâmetros de requisição para forjar solicitações ao servidor. A exploração remota é possível e o exploit foi divulgado publicamente, representando um risco significativo para sistemas vulneráveis. Atualmente, não há uma correção oficial disponível para mitigar essa vulnerabilidade.
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi detectada no imprvhub mcp-browser-agent até a versão 0.8.0. Esta vulnerabilidade reside na função CallToolRequestSchema do arquivo src/handlers.ts, especificamente no manipulador de parâmetros de URL. Um atacante pode explorar esta falha manipulando os argumentos request.params.name ou request.params.arguments para forçar o servidor a fazer solicitações para recursos internos ou externos não intencionais. A natureza do SSRF permite que os atacantes acessem potencialmente dados confidenciais, executem ações em nome do servidor ou até mesmo comprometam outros sistemas dentro da rede interna. O fato de a vulnerabilidade ter sido divulgada publicamente e a falta de resposta do fornecedor aumentam significativamente o risco de exploração.
A vulnerabilidade de SSRF em mcp-browser-agent pode ser explorada remotamente, o que significa que um atacante não precisa de acesso físico ao sistema afetado. A divulgação pública da vulnerabilidade facilita ainda mais a exploração, pois os atacantes podem encontrar e adaptar exploits existentes. A falta de resposta do fornecedor agrava a situação, pois não há uma solução oficial disponível. Os atacantes podem usar esta vulnerabilidade para escanear a rede interna em busca de serviços expostos, acessar dados confidenciais armazenados em recursos internos ou até mesmo lançar ataques contra outros sistemas dentro da rede. A gravidade da vulnerabilidade é amplificada por sua facilidade de exploração e a ausência de uma mitigação oficial.
Organizations utilizing mcp-browser-agent versions 0.1.0 through 0.8.0, particularly those deploying it in environments with sensitive internal resources, are at significant risk. Shared hosting environments where the component is deployed without proper isolation could also be vulnerable.
• nodejs / server:
grep -r 'request.params.name' ./src/handlers.ts
grep -r 'request.params.arguments' ./src/handlers.ts• generic web:
curl -I <target_url>/<malicious_url>disclosure
Status do Exploit
EPSS
0.04% (percentil 11%)
CISA SSVC
Vetor CVSS
Considerando que o fornecedor não forneceu uma correção para CVE-2026-5607, a mitigação imediata envolve evitar o uso da versão 0.8.0 ou anterior do imprvhub mcp-browser-agent. Se o uso desta ferramenta for essencial, recomenda-se implementar controles de segurança adicionais, como Firewalls de Aplicações Web (WAFs) que possam detectar e bloquear solicitações SSRF maliciosas. Além disso, a configuração do servidor deve ser revisada e reforçada para limitar o acesso a recursos internos e externos. Monitorar ativamente os logs do servidor em busca de padrões de tráfego incomuns também pode ajudar a detectar e responder a possíveis ataques. Recomenda-se fortemente procurar uma alternativa a esta ferramenta até que um patch oficial seja lançado.
Actualice a una versión corregida de imprvhub mcp-browser-agent. La vulnerabilidad se encuentra en el manejo de parámetros de URL, específicamente en la función CallToolRequestSchema. Revise y fortalezca la validación de entrada para prevenir ataques de falsificación de solicitud del lado del servidor (SSRF).
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
SSRF (Server-Side Request Forgery) é uma vulnerabilidade que permite a um atacante forçar o servidor a fazer solicitações para recursos que o servidor normalmente não deveria acessar.
Permite o acesso a recursos internos, ações não autorizadas e potencialmente comprometer outros sistemas.
Pare de usá-lo imediatamente e procure uma alternativa ou aguarde uma correção do fornecedor.
Sim, o fornecedor foi contatado, mas não respondeu.
Implemente controles de segurança adicionais, como um WAF, e fortaleça a configuração do servidor.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.