平台
nodejs
组件
@mobilenext/mobile-mcp
修复版本
0.0.51
0.0.50
CVE-2026-35394 是 @mobilenext/mobile-mcp 中的一个安全漏洞,允许攻击者执行任意 Android Intent。mobileopenurl 工具直接将用户提供的 URL 传递给 Android 的 Intent 系统,而没有进行任何方案验证,从而导致可以执行恶意 Intent,例如 USSD 代码、电话呼叫和短信消息。此漏洞已在 @mobilenext/mobile-mcp 0.0.50 版本中修复。
mobile-mcp 中的 CVE-2026-35394,特别是 mobileopenurl 工具,允许执行任意 Android intent。这是因为该工具将用户提供的 URL 直接传递给 Android intent 系统,而没有进行任何模式验证。攻击者可以利用此漏洞在 Android 设备上启动不需要的操作,例如拨打电话、发送短信、访问内容提供商数据,甚至执行恶意 USSD 代码。此漏洞的严重程度在 CVSS 评分中评为 8.3,表明风险很高。
攻击者可以在控制提供给 mobileopenurl 工具的 URL 的环境中利用此漏洞。这可能发生在开发或测试场景中,也可能发生在生产环境中,如果该工具用于打开用户提供的 URL,则会发生这种情况。攻击者可以创建一个具有 tel:、sms: 或 ussd: 等模式的恶意 URL,并欺骗用户点击它,从而导致恶意 intent 执行。缺乏模式验证允许攻击者绕过标准的 Android 安全保护。
Organizations utilizing @mobilenext/mobile-mcp in their AI agent workflows or mobile application testing environments are at significant risk. Specifically, those relying on automated processes to handle URLs or those with legacy configurations that do not enforce strict URL validation are particularly vulnerable.
• nodejs: Inspect code for usage of adb shell am start -a android.intent.action.VIEW -d with user-supplied URLs without scheme validation.
grep -r 'adb shell am start -a android.intent.action.VIEW -d' . |
grep -i 'url'• generic web: Monitor access logs for requests containing suspicious URL schemes (tel:, sms:, mailto:, content://, market://).
grep -i 'tel:|sms:|mailto:|content:\/\/|market:\/\/' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.05% (16% 百分位)
CISA SSVC
此漏洞的解决方案是更新到 mobile-mcp 的 0.0.50 版本。此版本通过在将 URL 传递给 Android intent 系统之前验证 URL 模式来修复此问题。强烈建议尽快应用此更新,以降低被利用的风险。此外,请审查所有使用 mobileopenurl 的脚本或流程,以确保 URL 来自可信来源,并且不包含潜在的危险模式。监控系统日志中与 intent 执行相关的可疑活动也有助于检测和响应潜在攻击。
Actualice a la versión 0.0.50 o posterior para mitigar la vulnerabilidad. Esta versión implementa la validación del esquema de URL para evitar la ejecución de intenciones Android arbitrarias.
漏洞分析和关键警报直接发送到您的邮箱。
Android Intent 是一个消息对象,用于请求另一个应用组件执行操作。它用于应用程序内部不同组件之间的通信,或不同应用程序之间的通信。
USSD 代码允许攻击者直接与移动运营商的网络交互,从而可能允许他们获取用户信息、转移呼叫或进行欺诈性收费。
如果您怀疑自己是此漏洞的受害者,请立即更新到 mobile-mcp 的 0.0.50 版本。您还应检查系统日志中是否存在可疑活动,并考虑更改可能已被破坏的任何帐户的密码。
如果您无法立即更新,请避免使用 mobileopenurl 工具打开不可信的 URL。在将 URL 传递给工具之前,实施严格的输入控制以验证 URL。
KEV: 否表示此漏洞未在可利用漏洞知识库 (KEV) 中注册。
CVSS 向量