Cloudflare公共漏洞赏金 | 报告 #3211031 - use-mcp OAuth2流程中的代码执行漏洞
漏洞概述
use-mcp 的OAuth2流程使用了一个window.open调用,该调用使用了不受信任的MCP服务器提供的数据,导致在使用该页面的情况下能够执行代码。
技术细节
在use-mcp 0.0.10之前的版本中,authorizeEndpoint参数容易受到XSS攻击。在0.0.10版本中已对该参数添加了清理措施。
熟练的攻击者能够将此XSS漏洞升级为客户端代码执行(详见:https://verialabs.com/blog/from-mcp-to-shell/#xss—rce-abusing-mcps-stdio-transport)。
研究人员因发现此漏洞获得了550美元奖金。
时间线
- 2025年6月19日 - null_smashmaster0045向Cloudflare公共漏洞赏金计划提交报告
- 2025年6月25日 - Cloudflare公共漏洞赏金向null_smashmaster0045支付550美元奖金
- 2025年8月18日 - 报告状态更改为"已解决"
- 2025年9月30日 - 报告被公开披露
漏洞信息
| 项目 | 详情 |
|---|---|
| 报告ID | #3211031 |
| 状态 | 已解决 |
| 严重程度 | 中等(4 ~ 6.9) |
| 弱点类型 | 跨站脚本(XSS)- 通用 |
| CVE ID | 无 |
| 赏金 | 550美元 |