کشف آسیب‌پذیری در سرور HexStrike AI MCP

کشف آسیب‌پذیری در سرور HexStrike AI MCP

تاریخ ایجاد

آسیب‌پذیری CVE-2025-35028 با شدت 9.1، سرور HexStrike AI MCP در ماژول EnhancedCommandExecutor ورودی‌هایی را که از API دریافت می‌کند بدون هیچ‌گونه فیلتر یا پاک‌سازی مستقیماً داخل یک فرمان سیستم‌عامل قرار می‌دهد. مهاجم می‌تواند با قرار دادن آرگومانی که با ؛ (semicolon) آغاز می‌شود، فرمان اصلی را قطع کرده و دستورات دلخواه خود را تزریق و اجرا کند. از آن‌جایی که MCP Server معمولاً با سطح دسترسی root اجرا می‌شود، این نقص منجر به اجرای کد از راه دور (RCE) با بالاترین سطح دسترسی می‌شود. آسیب‌پذیری به احراز هویت نیاز ندارد و یک مهاجم از راه دور می‌تواند تنها با ارسال یک درخواست HTTP آن را سوءاستفاده کند. این موضوع می‌تواند به تسخیر کامل سرور، دستکاری داده‌ها و ایجاد دسترسی پایدار منجر شود. این نقص در نسخه‌های آسیب‌پذیر تا Commit سپتامبر 2025 شناسایی شده است..

محصولات تحت‌تأثیر

  • HexStrike AI MCP Server
  • نسخه‌های شامل ماژول EnhancedCommandExecutor
  • نسخه‌های قبل از Commit آسیب‌پذیر (Commit ID: ‎2f3a5512 – September 2025)
  • هر سیستمی که سرور MCP را با سطح دسترسی Root اجرا می‌کند
  • سرویس‌ها یا ماژول‌های وابسته که از همان API‌ برای اجرای فرمان‌ها استفاده می‌کنند.

توصیه‌های امنیتی

  • به‌روزرسانی فوری HexStrike AI MCP به نسخه‌ای که بعد از Commit آسیب‌پذیر منتشر شده است.
  • اعمال فیلتر ورودی‌ها و جلوگیری از کاراکترهای خطرناک مانند ;، &&، | و … در پارامترهای API.
  • اجرای سرویس MCP با حداقل سطح دسترسی به جای اجرای آن با حساب root.
  • فعال‌سازی احراز هویت برای دسترسی به API های فرمان‌دهی.
  • محدود کردن دسترسی شبکه‌ای به MCP و عدم قرار دادن آن در اینترنت بدون محافظت.
  • مانیتورینگ لاگ‌ها برای شناسایی ورودی‌های مشکوک که شامل کاراکترهای تزریقی هستند.

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-35028