آسیبپذیری CVE-2025-35028 با شدت 9.1، سرور HexStrike AI MCP در ماژول EnhancedCommandExecutor ورودیهایی را که از API دریافت میکند بدون هیچگونه فیلتر یا پاکسازی مستقیماً داخل یک فرمان سیستمعامل قرار میدهد. مهاجم میتواند با قرار دادن آرگومانی که با ؛ (semicolon) آغاز میشود، فرمان اصلی را قطع کرده و دستورات دلخواه خود را تزریق و اجرا کند. از آنجایی که MCP Server معمولاً با سطح دسترسی root اجرا میشود، این نقص منجر به اجرای کد از راه دور (RCE) با بالاترین سطح دسترسی میشود. آسیبپذیری به احراز هویت نیاز ندارد و یک مهاجم از راه دور میتواند تنها با ارسال یک درخواست HTTP آن را سوءاستفاده کند. این موضوع میتواند به تسخیر کامل سرور، دستکاری دادهها و ایجاد دسترسی پایدار منجر شود. این نقص در نسخههای آسیبپذیر تا Commit سپتامبر 2025 شناسایی شده است..
- HexStrike AI MCP Server
- نسخههای شامل ماژول EnhancedCommandExecutor
- نسخههای قبل از Commit آسیبپذیر (Commit ID: 2f3a5512 – September 2025)
- هر سیستمی که سرور MCP را با سطح دسترسی Root اجرا میکند
- سرویسها یا ماژولهای وابسته که از همان API برای اجرای فرمانها استفاده میکنند.
- بهروزرسانی فوری HexStrike AI MCP به نسخهای که بعد از Commit آسیبپذیر منتشر شده است.
- اعمال فیلتر ورودیها و جلوگیری از کاراکترهای خطرناک مانند ;، &&، | و … در پارامترهای API.
- اجرای سرویس MCP با حداقل سطح دسترسی به جای اجرای آن با حساب root.
- فعالسازی احراز هویت برای دسترسی به API های فرماندهی.
- محدود کردن دسترسی شبکهای به MCP و عدم قرار دادن آن در اینترنت بدون محافظت.
- مانیتورینگ لاگها برای شناسایی ورودیهای مشکوک که شامل کاراکترهای تزریقی هستند.
- 18
