HexStrike AI MCP 服务器命令注入漏洞深度剖析

本文详细解析了CVE-2025-35028漏洞,这是一个存在于HexStrike AI MCP服务器中的关键命令注入漏洞。攻击者可通过向特定API端点注入分号等特殊字符,以服务器权限(通常为root)执行任意命令。文章涵盖了漏洞描述、影响、CVSS评分及修复方案。

CVE-2025-35028 - HexStrike AI MCP 服务器命令注入

概述

漏洞时间线

描述

通过向由 HexStrike AI MCP 服务器的 EnhancedCommandExecutor 类创建的 API 端点提供以分号 ; 开头的命令行参数,所组合成的命令将在 MCP 服务器的正常权限上下文(通常是 root)中直接执行。在该受影响版本(截至 2025 年 9 月的提交 2f3a5512)的默认配置中,并未尝试对这些参数进行清理。

信息

发布日期: 2025 年 11 月 30 日,晚上 10:15 最后修改日期: 2025 年 11 月 30 日,晚上 10:15 可远程利用: 是! 来源: cve@takeonme.org

受影响产品

以下产品受 CVE-2025-35028 漏洞影响。即使 cvefeed.io 知晓受影响产品的确切版本,该信息也未在下表中体现。

尚无受影响产品记录

: 受影响供应商总数: 0 | 产品数量: 0

CVSS 评分

通用漏洞评分系统(CVSS)是用于评估软件和系统中漏洞严重性的标准化框架。我们为每个 CVE 收集并显示来自不同来源的 CVSS 分数。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
9.1 CVSS 3.1 严重 26969f82-7e87-44d8-9cb5-f6fb926ddd43
9.1 CVSS 3.1 严重 3.9 5.2 cve@takeonme.org
9.1 CVSS 3.1 严重 3.9 5.2 MITRE-CVE

解决方案

通过清理输入到 EnhancedCommandExecutor 的参数来修复命令注入漏洞。

  • 清理传递给 EnhancedCommandExecutor 的命令行参数。
  • 禁用或限制使用 EnhancedCommandExecutor
  • 将 MCP 服务器更新到最新版本。
  • 审查服务器权限配置。

公告、解决方案和工具参考

在这里,您将找到一个精选的外部链接列表,这些链接提供了与 CVE-2025-35028 相关的深入信息、实用解决方案和宝贵工具。

CWE - 通用缺陷枚举

虽然 CVE 标识特定的漏洞实例,但 CWE 对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-35028 与以下 CWE 相关联:

CWE-78:对 OS 命令中使用的特殊元素进行不当中和(‘OS 命令注入’)

常见攻击模式枚举和分类 (CAPEC)

常见攻击模式枚举和分类 (CAPEC) 存储攻击模式,这些模式描述了对手利用 CVE-2025-35028 弱点所采用的常见属性和方法。

  • CAPEC-6:参数注入
  • CAPEC-15:命令分隔符
  • CAPEC-43:利用多个输入解释层
  • CAPEC-88:OS 命令注入
  • CAPEC-108:通过 SQL 注入执行命令行

漏洞历史记录

下表列出了 CVE-2025-35028 漏洞随时间所做的更改。漏洞历史记录详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

新 CVE 接收(来自 cve@takeonme.org)2025 年 11 月 30 日

操作 类型 旧值 新值
已添加 描述 通过向由 HexStrike AI MCP 服务器的 EnhancedCommandExecutor 类创建的 API 端点提供以分号 ; 开头的命令行参数,所组合成的命令将在 MCP 服务器的正常权限上下文(通常是 root)中直接执行。在该受影响版本(截至 2025 年 9 月的提交 2f3a5512)的默认配置中,并未尝试对这些参数进行清理。
已添加 CVSS V3.1 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
已添加 CWE CWE-78
已添加 参考 https://takeonme.org/gcves/GCVE-1337-2025-00000000000000000000000000000000000000000000000000111111111111111111111111000000000000000000000000000000000000000000000000000000011

漏洞评分详情

CVSS 3.1

基础 CVSS 分数:9.1

  • 攻击向量: 网络
  • 攻击复杂性:
  • 所需权限:
  • 用户交互:
  • 范围: 未更改
  • 机密性影响:
  • 完整性影响:
  • 可用性影响:
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计