支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-23744 基础信息
漏洞信息
                                        # MCPJam Inspector HTTP端点暴露漏洞

## 概述
MCPJam inspector 是一个用于 MCP 服务器的本地优先开发平台。版本 1.4.2 及更早版本存在远程代码执行(RCE)漏洞,攻击者可通过构造 HTTP 请求触发 MCP 服务器安装流程,从而实现远程代码执行。

## 影响版本
1.4.2 及更早版本

## 细节
MCPJam inspector 默认监听 0.0.0.0,而非仅限本地的 127.0.0.1。该配置使得攻击者可通过网络远程发送特制 HTTP 请求,触发漏洞并导致恶意 MCP 服务器的安装,最终实现远程代码执行。

## 影响
未经身份验证的远程攻击者可利用该漏洞在受影响系统上执行任意代码。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
REC in MCPJam inspector due to HTTP Endpoint exposes
来源:美国国家漏洞数据库 NVD
漏洞描述信息
MCPJam inspector is the local-first development platform for MCP servers. Versions 1.4.2 and earlier are vulnerable to remote code execution (RCE) vulnerability, which allows an attacker to send a crafted HTTP request that triggers the installation of an MCP server, leading to RCE. Since MCPJam inspector by default listens on 0.0.0.0 instead of 127.0.0.1, an attacker can trigger the RCE remotely via a simple HTTP request. Version 1.4.3 contains a patch.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
关键功能的认证机制缺失
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-23744 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-23744 的情报信息
  • 标题: REC in MCPJam inspector due to HTTP Endpoint exposes · Advisory · MCPJam/inspector · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ### 关键漏洞信息
    
    - **漏洞类型**: Remote Code Execution (RCE)
    
    - **受影响版本**: `<= 1.4.2`
    
    - **修复版本**: 无修复版本
    
    - **CVE ID**: CVE-2026-23744
    
    - **严重性评分**: 9.8
    
    - **CVSS v3.0 基础指标**:
      - 攻击向量: 网络
      - 攻击复杂度: 低
      - 所需权限: 无
      - 用户交互: 无
    
    - **漏洞描述**: 
      - 由于MCPJam Inspector HTTP接口暴露,导致远程代码执行漏洞。
      - 此漏洞比CVE-2025-49596更严重,无需用户交互即可被利用。
    
    - **技术细节**:
      - MCPJam Inspector绑定到`0.0.0.0`,使HTTP API可以远程访问。
      - `/api/mcp/connect` API成为未授权请求的开放入口点,系统在无安全检查的情况下执行`command`和`args`字段,导致任意命令执行。
    
    - **POC**:
      - 启动MCPJam Inspector,发送HTTP请求到目标主机可触发RCE。
      - 示例HTTP请求:
        ```bash
        curl http://<IP>:<PORT>/api/mcp/connect \
        --header "Content-Type: application/json" \
        --data '{"serverConfig":{"command":"cmd.exe","args":["/c","calc"]}}'
        ```
    
    - **影响**: 
      - 可能导致远程代码执行,威胁系统安全。
                                            
    REC in MCPJam inspector due to HTTP Endpoint exposes · Advisory · MCPJam/inspector · GitHub
  • 标题: Fix port vuln (#1152) · MCPJam/inspector@e6b9cf9 · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            - **Commit Message**: Fix port vuln (#1152)
    - **File Changed**: server/index.ts
    - **Vulnerability Addressed**: Binding to `0.0.0.0` exposes the server to all network interfaces, which could lead to unauthorized access from external sources.
    - **Code Change**: Changed the server's host binding from `0.0.0.0` to `127.0.0.1` to restrict access to the localhost only.
                                            
    Fix port vuln (#1152) · MCPJam/inspector@e6b9cf9 · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2026-23744
四、漏洞 CVE-2026-23744 的评论

暂无评论


发表评论