平台
nodejs
组件
mcp-browser-agent
修复版本
0.1.1
0.2.1
0.3.1
0.4.1
0.5.1
0.6.1
0.7.1
0.8.1
CVE-2026-5607 是 imprvhub mcp-browser-agent 组件中的一个安全漏洞,具体位于 src/handlers.ts 文件的 URL 参数处理器 CallToolRequestSchema 函数中。攻击者可以通过操纵 request.params.name/request.params.arguments 参数来触发服务器端请求伪造 (SSRF),从而可能导致敏感资源被访问。该漏洞影响 mcp-browser-agent 的 0.1.0 到 0.8.0 版本,目前已公开披露,但供应商未响应。
在 imprvhub mcp-browser-agent 的 0.8.0 及更早版本中,发现了一个服务器端请求伪造 (SSRF) 漏洞。此漏洞位于文件 src/handlers.ts 中的 CallToolRequestSchema 函数中,特别是 URL 参数处理器中。攻击者可以通过操纵 request.params.name 或 request.params.arguments 参数,强制服务器向非预期的内部或外部资源发送请求。SSRF 的本质允许攻击者潜在地访问敏感数据、代表服务器执行操作,甚至破坏内部网络中的其他系统。此漏洞的公开披露以及供应商的未响应行为,大大增加了被利用的风险。
mcp-browser-agent 中的 SSRF 漏洞可以远程利用,这意味着攻击者不需要访问受影响的系统。漏洞的公开披露进一步促进了利用,因为攻击者可以找到并适应现有的利用代码。供应商的未响应行为加剧了这种情况,因为没有官方解决方案可用。攻击者可以使用此漏洞扫描内部网络以查找公开的服务、访问存储在内部资源中的敏感数据,或启动对网络中的其他系统的攻击。由于其易于利用和缺乏官方缓解措施,因此该漏洞的严重性得到了放大。
Organizations utilizing mcp-browser-agent versions 0.1.0 through 0.8.0, particularly those deploying it in environments with sensitive internal resources, are at significant risk. Shared hosting environments where the component is deployed without proper isolation could also be vulnerable.
• nodejs / server:
grep -r 'request.params.name' ./src/handlers.ts
grep -r 'request.params.arguments' ./src/handlers.ts• generic web:
curl -I <target_url>/<malicious_url>disclosure
漏洞利用状态
EPSS
0.04% (11% 百分位)
CISA SSVC
由于供应商尚未为 CVE-2026-5607 提供修复程序,因此立即的缓解措施是避免使用 imprvhub mcp-browser-agent 的 0.8.0 或更早版本。如果必须使用此工具,建议实施额外的安全控制措施,例如能够检测和阻止恶意 SSRF 请求的 Web 应用程序防火墙 (WAF)。此外,应审查和强化服务器配置,以限制对内部和外部资源的访问。主动监控服务器日志以查找异常流量模式也有助于检测和响应潜在攻击。强烈建议在发布官方补丁之前寻找此工具的替代方案。
Actualice a una versión corregida de imprvhub mcp-browser-agent. La vulnerabilidad se encuentra en el manejo de parámetros de URL, específicamente en la función CallToolRequestSchema. Revise y fortalezca la validación de entrada para prevenir ataques de falsificación de solicitud del lado del servidor (SSRF).
漏洞分析和关键警报直接发送到您的邮箱。
SSRF(服务器端请求伪造)是一种漏洞,它允许攻击者强制服务器向服务器通常不应访问的资源发送请求。
它允许访问内部资源、未经授权的操作以及潜在地破坏其他系统。
立即停止使用它,并寻找替代方案或等待供应商的修复程序。
是的,已联系供应商,但未收到回复。
实施额外的安全控制措施,例如 WAF,并强化服务器配置。
CVSS 向量