公告:“业余草”微信公众号提供免费CSDN下载服务(只下Java资源),关注业余草微信公众号,添加作者微信:xttblog2,发送下载链接帮助你免费下载!
本博客日IP超过2000,PV 3000 左右,急需赞助商。
极客时间所有课程通过我的二维码购买后返现24元微信红包,请加博主新的微信号:xttblog2,之前的微信号好友位已满,备注:返现
受密码保护的文章请关注“业余草”公众号,回复关键字“0”获得密码
所有面试题(java、前端、数据库、springboot等)一网打尽,请关注文末小程序
【腾讯云】1核2G5M轻量应用服务器50元首年,高性价比,助您轻松上云
本博客日IP超过2000,PV 3000 左右,急需赞助商。
极客时间所有课程通过我的二维码购买后返现24元微信红包,请加博主新的微信号:xttblog2,之前的微信号好友位已满,备注:返现
受密码保护的文章请关注“业余草”公众号,回复关键字“0”获得密码
所有面试题(java、前端、数据库、springboot等)一网打尽,请关注文末小程序
【腾讯云】1核2G5M轻量应用服务器50元首年,高性价比,助您轻松上云
Model Context Protocol(MCP)一款模型上下文协议自 Anthropic 发布以来深受广大社区喜爱,但是在最近的一个月里,MCP 被爆出了多达 10 个以上的漏洞。
光是 2026-04-17 这一天,就爆出了 3 个安全漏洞。
随着社区对 MCP 相关漏洞的重视,相关安全漏洞正在急剧增长。
本文整理了一些已确认的 CVE 漏洞清单,供大家参考。
数据来源是根据 NVD(国家漏洞数据库)和 OpenCVE 的公开信息整理,以下是已分配 CVE 编号的 MCP 相关漏洞。
CVE-2025-6514 漏洞,影响 mcp-remote 组件,属于一个高危漏洞,通过操作系统命令注入进行攻击,当前社区已发布了相关补丁。CVE-2025-49596 漏洞,影响 MCP Inspector 组件,属于一个严重安全漏洞,通过远程代码执行(RCE)进行攻击,当前已修复该漏洞的补丁版本为 0.14.1+。CVE-2025-53109 漏洞,影响 Filesystem MCP Server 组件,同样属于高危漏洞等级,通过符号链接绕过导致 LPE,升级 2025.7.1+ 版本即可避免相关漏洞。CVE-2025-53110 漏洞,影响 Filesystem MCP Server 组件,标记为高危漏洞,通过目录前缀匹配绕过进行攻击,可以升级为最新版本 2025.7.1+ 进行安全防范CVE-2025-68143 漏洞,受影响的组件是 mcp-server-git,OpenCVE 标记为高危漏洞,通过任意路径 Git 仓库创建,可升级至 2025.9.25+ 版本CVE-2025-68144 漏洞,受影响的组件是 mcp-server-git,归属于高危漏洞,通过 Git CLI 参数注入进行攻击,可升级到 2025.12.17+ 版本CVE-2025-68145 漏洞,受影响的组件是 mcp-server-git,归属于严重漏洞,通过路径遍历绕过仓库限制进行攻击,2025.12.17+ 版本已修复CVE-2025-66414 漏洞,受影响的组件是 MCP TypeScript SDK,归属于高危漏洞,通过 DNS 重绑定攻击进行攻击,1.24.0+ 版本已修复CVE-2025-66416 漏洞,受影响的组件是 MCP Python SDK,归属于高危漏洞,通过 DNS 重绑定攻击进行攻击,1.23.0+ 版本已修复CVE-2025-65513 漏洞,受影响的组件是 fetch-mcp,归属于中危,通过 SSRF(服务器端请求伪造)进行攻击,推荐升级到官方最新版本CVE-2025-32711 漏洞,受影响的组件是 Microsoft 365 Copilot,归属于中危漏洞,通过隐藏提示数据窃取进行攻击,推荐升级到官方最新版本CVE-2026-21852 漏洞,受影响的软件是 Claude Code,归属于中危漏洞,通过远程代码执行进行攻击,推荐升级到官方最新版本CVE-2026-25536 漏洞,受影响的组件是 MCP TypeScript SDK,归属于高危漏洞,通过跨客户端响应数据泄漏进行攻击,1.26.0+ 版本已修复CVE-2026-27735 漏洞,受影响的组件是 mcp-server-git,归属于中危漏洞,通过路径遍历(GitPython)进行攻击,2026.1.14+ 版本已修复CVE-2026-33252 漏洞,受影响的组件是 MCP Go SDK,归属于高危漏洞,通过 CSRF(跨站请求伪造)进行攻击,1.4.1+ 版本已修复CVE-2026-33946 漏洞,受影响的组件是 MCP Ruby SDK,归属于中危漏洞,通过会话劫持进行攻击,0.9.2+ 版本已修复CVE-2026-35568 漏洞,受影响的组件是 MCP Java SDK,归属于中危漏洞,通过 DNS 重绑定进行攻击,1.0.0+ 版本已修复
文章配图参见 https://mp.weixin.qq.com/s/paQBU19OOG_NfE8HppAyNw。
注意,上面都是已公开的 MCP 相关 CVE 漏洞(部分),还有一些漏洞官方还未推出修复补丁包,以及还未分配漏洞编号的高危、中危漏洞正在路上,望大家及时跟进与升级。
目前,社区里普遍认为,这属于 MCP 协议设计上的缺陷造成的。各大模型厂商也在密切关注中,尚未形成一致的协议升级等方面的提案。

最后,欢迎关注我的个人微信公众号:业余草(yyucao)!可加作者微信号:xttblog2。备注:“1”,添加博主微信拉你进微信群。备注错误不会同意好友申请。再次感谢您的关注!后续有精彩内容会第一时间发给您!原创文章投稿请发送至532009913@qq.com邮箱。商务合作也可添加作者微信进行联系!
本文原文出处:业余草: » 突发,MCP 设计缺陷爆出多个高危漏洞