CVE-2025-62801
Model Context Protocol Schwachstellenanalyse und -minderung

Überblick

FastMCP, a standard framework for building MCP applications, was found to contain a command-injection vulnerability in versions prior to 2.13.0. The vulnerability was discovered and disclosed on October 28, 2025, affecting Windows systems running the FastMCP Cursor installer (GitHub Advisory).

Technische Details

The vulnerability stems from improper neutralization of special elements used in OS commands (CWE-78). Specifically, the generatecursordeeplink() function embeds the servername parameter directly into a cursor://...?name= query string without proper sanitization. On Windows systems, the opendeeplink() function is called with shell=True, which invokes cmd.exe /c start. Any cmd metacharacter inside server_name (&, |, >, ^) can escape the start command and execute arbitrary processes. The vulnerability has been assigned a CVSS score of 5.4 (Moderate), with local attack vector, low attack complexity, and high impact on confidentiality, integrity, and availability of the vulnerable system (GitHub Advisory).

Aufprall

The vulnerability affects all Windows hosts that run fastmcp install cursor, including developers' local workstations, CI/CD agents, and corporate build machines. When exploited, it allows attackers to execute arbitrary OS commands on the affected Windows systems, potentially compromising system security (GitHub Advisory).

Risikominderung und Problemumgehungen

Users are advised to upgrade to FastMCP version 2.13.0 or later, which contains the fix for this vulnerability (GitHub Advisory).

Zusätzliche Ressourcen


QuelleDieser Bericht wurde mithilfe von KI erstellt

Verwandt Model Context Protocol Schwachstellen:

CVE-Kennung

Strenge

Punktzahl

Technologieen

Name der Komponente

CISA KEV-Exploit

Hat fix

Veröffentlichungsdatum

CVE-2025-53366HIGH8.7
  • Model Context ProtocolModel Context Protocol
  • mcp
NeinJaJul 04, 2025
CVE-2025-53365HIGH8.7
  • Model Context ProtocolModel Context Protocol
  • mcp
NeinJaJul 04, 2025
GHSA-c2jp-c369-7pvxHIGH7.3
  • Model Context ProtocolModel Context Protocol
  • fastmcp
NeinJaOct 29, 2025
CVE-2025-62801MEDIUM5.4
  • Model Context ProtocolModel Context Protocol
  • fastmcp
NeinJaOct 28, 2025
CVE-2025-62800MEDIUM5.3
  • Model Context ProtocolModel Context Protocol
  • fastmcp
NeinJaOct 28, 2025

Kostenlose Schwachstellenbewertung

Benchmarking Ihrer Cloud-Sicherheitslage

Bewerten Sie Ihre Cloud-Sicherheitspraktiken in 9 Sicherheitsbereichen, um Ihr Risikoniveau zu bewerten und Lücken in Ihren Abwehrmaßnahmen zu identifizieren.

Bewertung anfordern

Eine personalisierte Demo anfordern

Sind Sie bereit, Wiz in Aktion zu sehen?

"Die beste Benutzererfahrung, die ich je gesehen habe, bietet vollständige Transparenz für Cloud-Workloads."
David EstlickCISO
"„Wiz bietet eine zentrale Oberfläche, um zu sehen, was in unseren Cloud-Umgebungen vor sich geht.“ "
Adam FletcherSicherheitsbeauftragter
"„Wir wissen, dass, wenn Wiz etwas als kritisch identifiziert, es auch tatsächlich ist.“"
Greg PoniatowskiLeiter Bedrohungs- und Schwachstellenmanagement