# node-code-sandbox-mcp 存在通过命令注入进行沙箱逃逸漏洞
## 概述
Node.js 基于 Model Context Protocol (MCP) 服务器 node-code-sandbox-mcp 存在一个命令注入漏洞,该漏洞存在于 1.3.0 之前的版本中。攻击者可以通过注入任意系统命令进而执行远程代码。
## 影响版本
- 1.3.0 之前的版本
## 细节
这个漏洞是由对 child_process.execSync 调用中的输入参数未进行适当清理导致的。因为这些输入参数没有被适当的清理,攻击者可以利用这一点注入任意系统命令。
## 影响
成功利用这个漏洞可以让攻击者绕过 Docker 中运行代码的沙箱保护,在主机机器上以服务器进程的权限执行远程代码。此漏洞已在 1.3.0 版本中修复。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Sandbox Escape via Command Injection in node-code-sandbox-mcp · Advisory · alfonsograziano/node-code-sandbox-mcp · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: Merge pull request #93 from alfonsograziano/fix-cve-input-sanitization · alfonsograziano/node-code-sandbox-mcp@e461a74 · GitHub -- 🔗来源链接
标签: x_refsource_MISC