漏洞总结:MCP/HTTP 处理器中的命令注入漏洞 (CWE-78) 漏洞概述 漏洞类型:命令注入 (CWE-78) 受影响组件: 中的 组件。 根本原因:攻击者可以通过 MCP/HTTP 接口提供恶意构造的输入(如容器名、镜像名或命令),这些输入未经过滤直接流入 OS 命令执行函数(如 )。这允许攻击者以服务器进程的权限执行任意系统命令,导致主机完全沦陷、数据泄露或服务中断。 CVSS 评分:10.0 (Critical) 影响范围 受影响版本:0.1.0 及之前版本。 安全影响: 机密性:高(主机系统数据可能泄露)。 完整性:高(命令执行可能改变服务器状态)。 可用性:高(通过滥用命令可能导致服务中断)。 修复方案 1. 消除风险路径:消除从请求到执行命令的数据流。 2. 输入验证:在 MCP/HTTP 边界处添加输入模式验证。 3. 回归测试:添加回归测试,证明攻击者控制的值无法到达敏感执行点。 4. 发布补丁**:发布维护者安全公告。 概念验证 (POC) 代码 以下是页面中提供的用于触发漏洞的 JSON-RPC 请求示例: