概要
MCPJam inspector は MCP(Model Context Protocol)サーバー の ローカル 開発 プラットフォーム です。バージョン 1.4.2 以前 に リモート コード 実行(RCE)の 脆弱性 が 存在 します。
攻撃者 が 細工 した HTTP リクエスト を 送信 する こと で、MCP サーバー の インストール を トリガー し、任意 の コード を 実行 できます。MCPJam inspector は デフォルト で 127.0.0.1 では なく 0.0.0.0 に リッスン する ため、ネットワーク 上 の 他 の マシン から リモート で 攻撃 が 可能 です。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSSスコア | 9.8 (Critical) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 不要 |
| ユーザー関与 | 不要 |
| CWE | CWE-306 (認証の欠如) |
影響を受けるソフトウェア
| 製品 | バージョン |
|---|---|
| MCPJam inspector | 1.4.2 以前 |
修正バージョンと回避策
- 修正バージョン: 1.4.3
- 回避策: アップデート まで の 間、ファイアウォール で MCPJam inspector の ポート へ の 外部 アクセス を 遮断 する
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
