use-mcp OAuth2漏洞分析:XSS导致远程代码执行

本文详细分析了use-mcp库OAuth2流程中的安全漏洞,攻击者可通过恶意MCP服务器提供的未经验证数据实现XSS攻击,并进一步升级为客户端代码执行,研究人员因此获得550美元奖金。

Cloudflare公共漏洞赏金 | 报告 #3211031 - use-mcp OAuth2流程中的代码执行漏洞

漏洞概述

use-mcp 的OAuth2流程使用了一个window.open调用,该调用使用了不受信任的MCP服务器提供的数据,导致在使用该页面的情况下能够执行代码。

技术细节

use-mcp 0.0.10之前的版本中,authorizeEndpoint参数容易受到XSS攻击。在0.0.10版本中已对该参数添加了清理措施。

熟练的攻击者能够将此XSS漏洞升级为客户端代码执行(详见:https://verialabs.com/blog/from-mcp-to-shell/#xss—rce-abusing-mcps-stdio-transport)。

研究人员因发现此漏洞获得了550美元奖金。

时间线

  • 2025年6月19日 - null_smashmaster0045向Cloudflare公共漏洞赏金计划提交报告
  • 2025年6月25日 - Cloudflare公共漏洞赏金向null_smashmaster0045支付550美元奖金
  • 2025年8月18日 - 报告状态更改为"已解决"
  • 2025年9月30日 - 报告被公开披露

漏洞信息

项目 详情
报告ID #3211031
状态 已解决
严重程度 中等(4 ~ 6.9)
弱点类型 跨站脚本(XSS)- 通用
CVE ID
赏金 550美元
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计