CVE-2025-64340 是 fastmcp 中的一个命令注入漏洞。当服务器名称包含 shell 元字符时,fastmcp install claude-code 或 fastmcp install gemini-cli 命令可能被利用,导致恶意代码执行。此漏洞影响 fastmcp 版本小于或等于 3.1.1 的用户。该漏洞已在 3.2.0 版本中修复。
fastmcp 中的 CVE-2025-64340 漏洞允许在服务器名称包含 shell 元字符(例如 '&')时,Windows 系统上发生命令注入。这特别发生在通过 fastmcp install 安装 'claude-code' 或 'gemini-cli' 等工具时。subprocess.run() 函数使用列表参数,但在 Windows 上,目标 CLI 通常会解析为通过 cmd.exe 执行的 '.cmd' 包装器。cmd.exe 会解释这些元字符,从而允许攻击者在系统上执行任意命令。如果服务器名称来自不可信来源,则 fastmcp 的 Windows 用户面临的风险很大。
攻击者可以通过提供包含 shell 字符的恶意服务器名称来利用此漏洞。例如,名称 'test&calc' 可能会在安装所需工具的同时执行 Windows 计算器。利用的难易程度取决于攻击者控制服务器名称的能力。这可以通过操纵 fastmcp 配置或将恶意服务器名称注入 fastmcp 使用的数据源来实现。执行任意命令可能导致系统接管、数据盗窃或拒绝服务。
Organizations using fastmcp to automate the deployment of command-line tools on Windows systems are at risk. This includes DevOps teams, system administrators, and developers who rely on fastmcp for managing their development environments. Shared hosting environments where multiple users have access to fastmcp configurations are particularly vulnerable.
• windows / supply-chain:
Get-Process -Name fastmcp | Stop-Process -Force• linux / server:
ps aux | grep fastmcp• generic web:
curl -I http://your-fastmcp-server/install.pydisclosure
漏洞利用状态
EPSS
0.03% (10% 百分位)
CISA SSVC
解决方案是将 fastmcp 更新到 3.2.0 或更高版本。此版本通过在将服务器名称传递给 subprocess.run() 之前正确转义服务器名称中的 shell 元字符来修复漏洞。作为额外的措施,建议在使用服务器名称进行任何系统命令之前,验证和清理服务器名称。此外,将对 fastmcp 安装函数的访问限制为授权用户可以帮助降低被利用的风险。监控系统日志以查找可疑活动也是一种很好的做法。
Actualice FastMCP a la versión 3.2.0 o superior. Esto corrige la vulnerabilidad de inyección de comandos. Puede actualizar usando el gestor de paquetes pip: `pip install --upgrade fastmcp`.
漏洞分析和关键警报直接发送到您的邮箱。
fastmcp 是一种用于在各种平台上管理和部署大型语言模型 (LLM) 的工具。
3.2.0 版本修复了 CVE-2025-64340 漏洞,该漏洞允许进行命令注入。
实施服务器名称的严格验证,仅允许字母数字字符和下划线。
限制对 fastmcp 安装函数的访问,并监控系统日志以查找可疑活动。
可以配置漏洞扫描工具来查找此特定漏洞,尽管检测可能很复杂。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。