つみかさね

CVE-2025-64443

Critical(9.6)

CVE-2025-64443 — Docker MCP Gateway DNSリバインディング

公開日: 2026-03-11データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
MCP GatewayDocker0.27.0 以前 (SSE/streamingモード)
CVEDockerMCPDNSリバインディングAI

概要

Docker MCP Gateway の SSE(Server-Sent Events)および streaming トランスポートモードにおいて、DNS リバインディングの脆弱性が存在します。この脆弱性により、悪意あるWebサイトや広告を経由して、ローカルで動作している MCP サーバーに対するツール操作が可能となります。

DNS リバインディングは、ブラウザの同一オリジンポリシーを回避する攻撃手法です。攻撃者は自身が管理するドメインのDNSレコードを短いTTLで設定し、初回はグローバルIPを返し、その後ローカルアドレス(127.0.0.1等)に切り替えることで、ブラウザからローカルサービスへのリクエストを成立させます。MCP Gateway が SSE/streaming モードで動作している場合、この手法を通じて MCP ツールの不正な呼び出しが可能です。なお、デフォルトの stdio モードでは本脆弱性の影響を受けません。

AI/MCP エコシステムの普及に伴い、ローカルで動作する MCP サーバーのセキュリティは新たな課題となっています。SSE/streaming モードで MCP Gateway を運用している場合は、速やかにバージョン 0.28.0 へのアップデートを実施してください。

CVSSベクトル

項目
CVSSスコア9.6
深刻度Critical
CWECWE-749 (危険なメソッドまたは関数の露出)

影響を受けるソフトウェア

製品ベンダー影響バージョン
MCP GatewayDocker0.27.0 以前 (SSE/streamingモード)

修正バージョンと回避策

  • 修正バージョン: MCP Gateway 0.28.0 へアップデートする
  • 暫定回避策: SSE/streaming モードの使用を停止し、デフォルトの stdio モードで運用する。やむを得ず SSE/streaming モードを使用する場合は、ローカルファイアウォールで外部からのローカルポートへのアクセスを制限する

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。