敏感 MCP 工具调用参数在 HTTP 模式下被记录 漏洞概述 当 以 HTTP 传输模式运行时,经过身份验证的 MCP 工具调用请求的完整参数和 JSON-RPC 参数会被写入请求调度器和几个同级代码路径的日志中,且未进行任何脱敏。当工具调用携带凭证数据(尤其是 )时,原始值会被持久化到日志中。 影响范围 受影响版本: 修复版本: CVSS 评分:4.3 Medium 影响类别:CWE-532 (Insertion of Sensitive Information into Log File) 具体风险: - 泄露 bearer tokens 和 OAuth 凭证 - 泄露长期有效的 API 密钥和嵌入在工具调用中的 webhook 授权 - 泄露任意签名负载 修复方案 升级版本:升级到 或更高版本。 - (或 pin 到 ) - 补丁原理:补丁通过 ( ) 路由工具调用参数,该函数记录类型、顶级键名称和近似大小,但不记录具体值。 临时缓解措施 (Workarounds) 如果无法立即升级,可采取以下措施: 限制对 HTTP 端口(防火墙、反向代理或 VPN)的访问,仅允许受信任客户端连接。 限制对服务器日志的访问(无共享 SIEM 安装,不支持只读访问),直到升级完成。 切换到 stdio 传输模式 ( ),这是 CLI 调用的默认模式,没有 HTTP 表面且会短路受影响的日志调用。