fastly-mcp-server 命令注入漏洞总结 漏洞概述 漏洞类型:命令注入 (CWE-78) 受影响组件: (具体文件 ) 根本原因: 工具接受任意 字符串,并将其拼接到 PowerShell 命令中执行。攻击者可以通过注入恶意命令,以 MCP 服务器进程的权限执行任意系统命令。 CVSS 评分:10.0 (Critical) 影响范围 受影响版本:确认受影响的版本为 0.1.0。 安全影响: 机密性:高(可读取主机文件、环境变量、凭证等)。 完整性:高(可修改文件、安装持久化后门)。 可用性:高(可终止服务、消耗资源)。 影响范围:变更 (Changed)。 修复方案 1. 消除直接请求到 shell 的数据流。 2. 解析和验证每个 Fastly CLI 子命令和参数,在它们分开执行之前。 3. 使用非 shell 执行原语,使用固定二进制文件和显式参数构造。 4. 添加回归测试,证明攻击者控制的值无法逃逸参数边界。 POC 代码 JSON 请求示例: Windows 环境利用代码: Linux/macOS 环境利用代码: