CVE-2026-5023 描述了 codebase-mcp 中存在的命令注入漏洞,影响版本为 3ec749d237dd8eabbeef48657cf917275792fde6 及以下。该漏洞存在于 src/tools/codebase.ts 文件的 getCodebase/getRemoteCodebase/saveCodebase 函数中,攻击者需要本地访问。利用此漏洞可能导致远程代码执行。由于采用滚动发布,暂无修复版本。
在 DeDeveloper23 codebase-mcp 中发现了一个命令注入漏洞,具体位于 getCodebase/getRemoteCodebase/saveCodebase 函数(src/tools/codebase.ts 文件中的 RepoMix Command Handler 组件内)。受影响的版本是 3ec749d237dd8eabbeef48657cf917275792fde6 之前的版本。此漏洞允许攻击者在应用程序运行的系统上执行任意操作系统(OS)命令,从而可能危及系统数据和资源的机密性、完整性和可用性。由于漏洞的性质,攻击必须在本地执行,这意味着具有系统访问权限的用户可以利用此漏洞。漏洞的公开披露增加了被利用的风险。
通过操纵提供给 getCodebase/getRemoteCodebase/saveCodebase 函数的输入来利用此漏洞。此操作允许注入操作系统命令,这些命令将使用应用程序进程的权限执行。由于利用需要本地访问权限,因此攻击者必须能够直接与运行 codebase-mcp 的系统进行交互。漏洞的公开披露意味着攻击者可能能够访问有关如何利用此漏洞的信息,从而增加了定向攻击的风险。缺乏特定的修复程序(fix)使得升级到最新版本更加关键。
Development teams using codebase-mcp within their Node.js applications are at risk. Specifically, those deploying applications with local access to the codebase-mcp component, or those with inadequate access controls, are particularly vulnerable. Environments where local user accounts have elevated privileges are also at increased risk.
• nodejs / server:
ps aux | grep codebase-mcp• nodejs / server:
journalctl -u codebase-mcp -f | grep -i "command injection"• generic web:
curl -I http://your-server/getCodebase/getRemoteCodebase/saveCodebase | grep -i "command injection"disclosure
漏洞利用状态
EPSS
0.51% (66% 百分位)
CISA SSVC
由于 codebase-mcp 采用持续发布(rolling release)模型,因此建议的解决方案是更新到最新可用版本。更新可确保应用最新的安全补丁。虽然 CVE 报告中未提供任何特定的修复程序(fix),但 rolling release 过程应在实施更新时缓解漏洞。重要的是监控更新并在可用时应用最新版本。此外,请审查并加强本地访问控制策略,以限制内部用户利用漏洞的风险。
将 codebase-mcp 包更新到 3ec749d237dd8eabbeef48657cf917275792fde6 之后的版本。如果没有可用的版本,建议审查源代码并应用必要的修复程序,以防止操作系统命令注入。
漏洞分析和关键警报直接发送到您的邮箱。
rolling release 模型是指定期且持续发布更新,而不是更大的、单独的版本。这使得安全补丁的交付更加迅速。
如果您使用的是 codebase-mcp 的版本低于 3ec749d237dd8eabbeef48657cf917275792fde6,则会受到影响。
如果您无法立即更新,请考虑实施更严格的访问控制,并监控系统活动以寻找利用的迹象。
不,利用需要对系统进行本地访问。
您可以在 CVE-2026-5023 中找到更多信息。
CVSS 向量