В эпоху стремительного развития технологий искусственного интеллекта и интеграции разнообразных сервисов, безопасность становится одним из ключевых вызовов для разработчиков и пользователей. Недавнее обнаружение критической уязвимости в проекте mcp-remote, имеющем более 437 000 загрузок, вызывает серьёзные опасения в сфере информационной безопасности. Уязвимость, присвоенная идентификатором CVE-2025-6514, получила высокий рейтинг по шкале CVSS - 9.6 из 10, что свидетельствует о её критическом характере и потенциальной угрозе для пользователей. Mcp-remote играет важную роль в экосистеме Model Context Protocol (MCP), разработанного компанией Anthropic.
Этот инструмент служит локальным прокси-сервером, который упрощает взаимодействие между клиентскими приложениями искусственного интеллекта и удалёнными MCP-серверами. Благодаря mcp-remote, приложения, такие как Claude Desktop, могут эффективно обмениваться данными с удалёнными сервисами, что расширяет возможности использования LLM-технологий. Однако особенности взаимодействия с удалёнными серверами стали причиной возникновения значительной уязвимости. Суть обнаруженной уязвимости заключается в том, что вредоносный MCP-сервер способен внедрять команды во время первой фазы установления соединения и авторизации. Эти команды позже обрабатываются и исполняются на клиентском устройстве, где запущен mcp-remote.
На операционных системах Windows злоумышленники могут запускать произвольные команды с полным контролем над параметрами, что потенциально ведёт к полной компрометации системы. На платформах macOS и Linux атака ведёт к выполнению сторонних исполняемых файлов с ограниченными параметрами, но при этом угрозы остаются значительными. Эксперты из JFrog и других исследовательских организаций подтвердили, что данный эксплойт является первым задокументированным случаем успешного полного удалённого выполнения кода непосредственно на клиентской операционной системе через MCP. Такое развитие событий подчёркивает растущую важность защиты компонентов и протоколов, обеспечивающих взаимодействие современных AI-систем с внешними сервисами. Последняя версия mcp-remote 0.
1.16, выпущенная 17 июня 2025 года, содержит исправление данной уязвимости. Всем пользователям, особенно тем, кто взаимодействует с неизвестными или малоизвестными MCP-серверами, настоятельно рекомендуется обновить программное обеспечение и соблюдать осторожность при выборе серверов для подключения. Оптимальным решением во избежание атак является использование доверенных серверов и обеспечение защищённого подключения по протоколу HTTPS. Кроме того, проблема безопасности коснулась и других компонентов MCP-экосистемы.
Ранее специалисты из Oligo Security и Tenable выявили критическую уязвимость в MCP Inspector (CVE-2025-49596) с CVSS 9.4, которая позволяет выполнять удалённый запуск кода через уязвимости в веб-интерфейсе. Отсутствие встроенной аутентификации и возможность проведения атак через локальную сеть и кросс-сайтовые скрипты делают MCP Inspector опасным для использования без дополнительных мер безопасности. Модели безопасности MCP стали причиной и других серьёзных проблем. Инциденты с Filesystem MCP Server показали, что ошибки в управлении доступом к файловой системе могут привести к обходу ограничений доступа и исполнению кода на уровне операционной системы.
Две критические уязвимости (CVE-2025-53109 и CVE-2025-53110) делают возможным как несанкционированное чтение и запись в произвольных директориях, так и эскалацию привилегий благодаря манипуляциям с символьными ссылками. Все перечисленные уязвимости демонстрируют, насколько важно подходить к безопасности комплексно, особенно в условиях, когда инструменты AI активно используются для интеграции с разнообразными системами и данными. Исследователи настоятельно рекомендуют разработчикам и пользователям придерживаться основных принципов кибербезопасности, таких как регулярное обновление ПО, применение безопасных протоколов связи, а также проверка и валидация сторонних компонентов. В современном мире, где взаимодействие между ИИ-приложениями и внешними сервисами становится все более тесным, уязвимости подобного рода могут иметь разрушительные последствия. Возможность полного контроля над системами пользователей открывает двери для кражи данных, внедрения вредоносного ПО и дальнейших атак с использованием скомпрометированных устройств.
Потенциальные жертвы атак на MCP-клиенты включают не только индивидуальных пользователей, но и организации, использующие подобные инструменты для работы с искусственным интеллектом и внешними данными. Риски могут варьироваться от кражи конфиденциальной информации до полного нарушения бизнес-процессов и утраты репутации. Ведущие специалисты в области кибербезопасности призывают к повышенному вниманию при работе с новыми протоколами и технологиями. Агрессивное развитие сферы ИИ должно сопровождаться не менее интенсивным совершенствованием систем обеспечения безопасности. Только так можно предотвратить широкомасштабные инциденты и сохранить доверие пользователей к новым инструментам.
Помимо обновлений программного обеспечения, важна и просветительская работа с сообществом разработчиков и конечных пользователей. Руководства по безопасной практике, своевременные анонсы и обучение помогут минимизировать риски эксплуатации уязвимостей, подобных CVE-2025-6514. В конечном итоге безопасность становится коллективной ответственностью всех участников экосистемы. Рассмотренная уязвимость отражает растущие сложности, связанные с развитием open-source проектов в сфере искусственного интеллекта и инфраструктурных технологий. Специалисты рекомендуют продолжать мониторинг и анализ новых угроз, уделять особое внимание корректной настройке серверов, а также регулярно проводить аудит безопасности.
Наконец, переход на наиболее современные версии MCP-инструментов и использование безопасных сетевых протоколов остаются ключевыми мерами профилактики. Пользователям рекомендуется держать программное обеспечение обновлённым, избегать соединений с ненадёжными или неизвестными серверами и наблюдать за публикациями экспертных сообществ, чтобы максимально оперативно реагировать на новые угрозы. Таким образом, уязвимость mcp-remote служит важным напоминанием об обязательной роли безопасности в современной IT-инфраструктуре и необходимости ответственного отношения к использованию инновационных технологий искусственного интеллекта.