CVE-2025-10193
Python Analisi e mitigazione delle vulnerabilità

Panoramica

A DNS rebinding vulnerability (CVE-2025-10193) was discovered in Neo4j Cypher MCP server versions 0.2.2 through 0.3.1. The vulnerability was disclosed on September 11, 2025, and allows malicious websites to bypass Same-Origin Policy protections and execute unauthorized tool invocations against locally running Neo4j MCP instances (Neo4j Security, GitHub Advisory).

Dettagli tecnici

The vulnerability is classified as High severity with a CVSS v4.0 base score of 7.4. The attack vector is Network-based, requiring high attack complexity and active user interaction. The vulnerability stems from an origin validation error (CWE-346) where the product does not properly verify that the source of data or communication is valid (GitHub Advisory).

Impatto

If successfully exploited, the vulnerability allows attackers to bypass Same-Origin Policy protections and execute unauthorized tool invocations against locally running Neo4j MCP instances. The attack can result in high impact on both confidentiality and integrity of the vulnerable system (GitHub Advisory).

Mitigazione e soluzioni alternative

The vulnerability has been patched in version 0.4.0 with the addition of CORS Middleware to the Cypher MCP server that blocks all web-based access by default. For users unable to upgrade, using stdio mode is recommended as a workaround. Additional security measures include running MCP servers behind a firewall or reverse proxy such as nginx or Apache with header validations (Neo4j Security, GitHub Advisory).

Reazioni della comunità

The vulnerability was responsibly disclosed by Evan Harris from mcpsec.dev, following proper disclosure policies. Neo4j has acknowledged the contribution in their security advisory (GitHub Advisory).

Risorse aggiuntive


FonteQuesto report è stato generato utilizzando l'intelligenza artificiale

Imparentato Python Vulnerabilità:

CVE ID

Severità

Punteggio

Tecnologie

Nome del componente

Exploit CISA KEV

Ha la correzione

Data di pubblicazione

GHSA-9mv7-3c64-mmqwHIGH8.7
  • PythonPython
  • xml2rfc
NoSep 10, 2025
GHSA-jgw4-cr84-mqxgHIGH7.8
  • PythonPython
  • picklescan
NoSep 10, 2025
GHSA-mjqp-26hc-grxgHIGH7.5
  • PythonPython
  • picklescan
NoSep 10, 2025
CVE-2025-10193HIGH7.4
  • PythonPython
  • mcp-neo4j-cypher
NoSep 11, 2025
CVE-2025-58065MEDIUM6.5
  • PythonPython
  • flask-appbuilder
NoSep 11, 2025

Valutazione gratuita delle vulnerabilità

Benchmark della tua posizione di sicurezza del cloud

Valuta le tue pratiche di sicurezza cloud in 9 domini di sicurezza per confrontare il tuo livello di rischio e identificare le lacune nelle tue difese.

Richiedi valutazione

Richiedi una demo personalizzata

Pronti a vedere Wiz in azione?

"La migliore esperienza utente che abbia mai visto offre piena visibilità ai carichi di lavoro cloud."
David EstlickCISO (CISO)
"Wiz fornisce un unico pannello di controllo per vedere cosa sta succedendo nei nostri ambienti cloud."
Adam FletcherResponsabile della sicurezza
"Sappiamo che se Wiz identifica qualcosa come critico, in realtà lo è."
Greg PoniatowskiResponsabile della gestione delle minacce e delle vulnerabilità