use-mcp OAuth2漏洞分析:XSS导致客户端代码执行

本文详细分析了use-mcp库OAuth2流程中的安全漏洞,该漏洞由于未对authorizeEndpoint参数进行过滤,导致XSS攻击并最终实现客户端代码执行,研究人员因此获得550美元奖励。

Cloudflare公共漏洞赏金 | 报告 #3211031 - use-mcp OAuth2流程安全漏洞分析

漏洞概述

use-mcp库的OAuth2授权流程存在安全漏洞,其authorizeEndpoint参数容易受到跨站脚本(XSS)攻击。该漏洞允许攻击者通过不受信任的MCP服务器提供的数据,在使用该页面的客户端上执行任意代码。

技术细节

在use-mcp 0.0.10版本之前,authorizeEndpoint参数未经过适当的消毒处理。攻击者能够利用此XSS漏洞进一步实现客户端代码执行。有经验的研究人员成功演示了如何将此XSS漏洞升级为完整的远程代码执行(RCE)。

修复与奖励

该漏洞在use-mcp 0.0.10版本中通过添加对authorizeEndpoint参数的消毒处理得到修复。研究人员null_smashmaster0045因发现此漏洞获得了550美元的赏金奖励。

时间线

  • 2025年6月19日:null_smashmaster0045向Cloudflare公共漏洞赏金计划提交报告
  • 2025年6月25日:Cloudflare向研究人员支付550美元赏金
  • 2025年8月18日:Cloudflare工作人员将报告状态标记为"已解决"
  • 2025年9月30日:漏洞报告被公开披露

漏洞信息

项目 详情
报告ID #3211031
严重程度 中等(4 ~ 6.9)
弱点类型 跨站脚本(XSS)- 通用
CVE ID
赏金金额 550美元
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计