平台
nodejs
组件
fast-filesystem-mcp
修复版本
3.5.1
3.5.2
3.5.1
CVE-2026-5327 是 efforthye fast-filesystem-mcp 组件中存在的命令注入漏洞。该漏洞允许远程攻击者通过操纵 handleGetDiskUsage 函数,在受影响的系统上执行任意命令,可能导致系统被完全控制。该漏洞影响 3.5.0 到 3.5.1 版本。目前,该项目尚未发布修复程序。
fast-filesystem-mcp 在 3.5.1 及以下版本中发现了一个命令注入漏洞。该漏洞存在于文件 src/index.ts 中的 handleGetDiskUsage 函数中。远程攻击者可以通过操纵该函数的输入来利用此缺陷,从而在服务器上执行任意命令。该漏洞在 CVSS 规模上评分为 6.3。漏洞利用程序的公开可用性会大大增加风险,因为它降低了恶意行为者的准入门槛。项目已通过问题报告收到有关此问题的通知,但尚未做出响应,这令人担忧。
该漏洞可以通过远程方式利用,这意味着攻击者不需要访问受影响的系统。如果未正确验证用户输入,则 handleGetDiskUsage 函数容易受到命令注入攻击。攻击者可以操纵输入以包含将在服务器上执行的恶意命令。漏洞利用程序的公开可用性简化了利用过程,从而增加了攻击的风险。项目缺乏响应加剧了这种情况,因为没有官方修复程序可用。
Applications and services that rely on fast-filesystem-mcp versions 3.5.0 or earlier are at risk. This includes Node.js-based applications that utilize the library for file system management tasks. Shared hosting environments where multiple applications share the same Node.js runtime are particularly vulnerable, as a compromise of one application could potentially lead to the compromise of others.
• nodejs / server:
ps aux | grep 'fast-filesystem-mcp' | grep -i 'handleGetDiskUsage'• nodejs / server:
npm list fast-filesystem-mcp• generic web: Review access logs for requests containing suspicious parameters that might be used for command injection. • generic web: Check for unusual processes running with Node.js, particularly those related to file system operations.
disclosure
漏洞利用状态
EPSS
1.23% (79% 百分位)
CISA SSVC
鉴于 fast-filesystem-mcp 开发人员缺乏官方修复程序,建议采取的缓解措施包括立即升级到修补版本(如果发布),或在不需要的情况下删除该组件。作为临时措施,请考虑实施额外的安全控制,例如对 handleGetDiskUsage 函数的输入进行严格验证,以防止命令注入。监控受影响的系统是否存在利用迹象至关重要。我们强烈建议联系开发团队以促使他们找到解决方案并随时了解任何安全更新。
Actualizar el paquete fast-filesystem-mcp a una versión posterior a 3.5.1, si existe, que corrija la vulnerabilidad de inyección de comandos. Si no hay una versión corregida disponible, considerar deshabilitar o eliminar el paquete hasta que se publique una actualización.
漏洞分析和关键警报直接发送到您的邮箱。
命令注入允许攻击者在系统上执行任意命令,从而可能危及服务器的安全性。
如果您使用的是 fast-filesystem-mcp 3.5.1 或更早版本,则您的系统容易受到攻击。请检查系统日志中是否存在可疑活动。
实施额外的安全控制,例如输入验证,并监控您的系统是否存在利用迹象。
尝试直接联系 fast-filesystem-mcp 开发团队。您还可以在安全论坛和漏洞数据库中查找信息。
目前没有特定的工具可用,但您可以使用通用的漏洞扫描工具来查找命令注入模式。
CVSS 向量