Datenbank der SchwachstelleGHSA-c2jp-c369-7pvx

GHSA-c2jp-c369-7pvx
Model Context Protocol Schwachstellenanalyse und -minderung

Überblick

FastMCP Auth Integration vulnerability (GHSA-c2jp-c369-7pvx) is a high-severity authentication bypass vulnerability discovered in FastMCP versions prior to 2.13.0. The vulnerability affects the authentication integration with Entra ID and other providers, where the FastMCP-hosted MCP server acts as an authorization provider. This security issue was published on October 28, 2025, and received a CVSS score of 7.3 (GitHub Advisory).

Technische Details

The vulnerability stems from FastMCP's handling of authorization flows when integrated with Entra ID. The FastMCP server acts as both an OAuth Client to the downstream authorization server and as an Authorization Server to the MCP client. The server hosts Protected Resource Metadata (PRM) and Authorization Server metadata, managing client-to-server authorization before delegating downstream effects to its redirect logic. The vulnerability exploits the persistence of Entra ID's browser cookie capturing authorization state, which prevents re-authorization prompts after initial consent (GitHub Advisory).

Aufprall

The vulnerability allows for a confused deputy account takeover, potentially leading to server account compromise. An attacker can exploit this vulnerability to gain unauthorized access to a victim's account on the MCP server, effectively impersonating the victim and accessing their resources (GitHub Advisory).

Risikominderung und Problemumgehungen

The vulnerability has been patched in FastMCP version 2.13.0. Users should upgrade to this version or later to protect against this security issue (GitHub Advisory).

Zusätzliche Ressourcen


QuelleDieser Bericht wurde mithilfe von KI erstellt

Verwandt Model Context Protocol Schwachstellen:

CVE-Kennung

Strenge

Punktzahl

Technologieen

Name der Komponente

CISA KEV-Exploit

Hat fix

Veröffentlichungsdatum

CVE-2025-53366HIGH8.7
  • Model Context ProtocolModel Context Protocol
  • mcp
NeinJaJul 04, 2025
CVE-2025-53365HIGH8.7
  • Model Context ProtocolModel Context Protocol
  • mcp
NeinJaJul 04, 2025
GHSA-c2jp-c369-7pvxHIGH7.3
  • Model Context ProtocolModel Context Protocol
  • fastmcp
NeinJaOct 29, 2025
CVE-2025-62801MEDIUM5.4
  • Model Context ProtocolModel Context Protocol
  • fastmcp
NeinJaOct 28, 2025
CVE-2025-62800MEDIUM5.3
  • Model Context ProtocolModel Context Protocol
  • fastmcp
NeinJaOct 28, 2025

Kostenlose Schwachstellenbewertung

Benchmarking Ihrer Cloud-Sicherheitslage

Bewerten Sie Ihre Cloud-Sicherheitspraktiken in 9 Sicherheitsbereichen, um Ihr Risikoniveau zu bewerten und Lücken in Ihren Abwehrmaßnahmen zu identifizieren.

Bewertung anfordern

Eine personalisierte Demo anfordern

Sind Sie bereit, Wiz in Aktion zu sehen?

"Die beste Benutzererfahrung, die ich je gesehen habe, bietet vollständige Transparenz für Cloud-Workloads."
David EstlickCISO
"„Wiz bietet eine zentrale Oberfläche, um zu sehen, was in unseren Cloud-Umgebungen vor sich geht.“ "
Adam FletcherSicherheitsbeauftragter
"„Wir wissen, dass, wenn Wiz etwas als kritisch identifiziert, es auch tatsächlich ist.“"
Greg PoniatowskiLeiter Bedrohungs- und Schwachstellenmanagement