つみかさね

CVE-2026-32871

Critical(10)

CVE-2026-32871 — FastMCP パストラバーサルによるSSRF

公開日: 2026-04-11データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
FastMCPPrefectHQ< 3.2.0

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1FastMCPのバージョンを確認する
  2. 23.2.0へアップデートする
  3. 3OpenAPIProviderで外部ユーザー入力をパスパラメータに使用している箇所を確認する

影響対象

FastMCP利用者MCPサーバー運用者

補足

  • -CVSS 10.0のため最優先で対応を推奨します
CVEFastMCPSSRFMCPパストラバーサル

概要

FastMCP は MCP(Model Context Protocol)サーバー を Python で 構築 する ための ライブラリ です。3.2.0 より 前 の バージョン で、OpenAPIProvider の RequestDirector._build_url() メソッド に パス トラバーサル を 利用 した SSRF 脆弱性 が 存在 します。

OpenAPI 仕様 で パス パラメータ(例: /api/v1/users/{user_id})が 定義 されて いる 場合、パラメータ 値 が URL テンプレート に URL エンコーディング なし で 直接 展開 されます。その後 urllib.parse.urljoin() で 最終 URL が 解決 される ため、../ シーケンス に よる ディレクトリ トラバーサル で 意図 した API プレフィックス から 脱出 し、バックエンド の 任意 の エンドポイント に リクエスト を 送信 可能 です。リクエスト は MCP プロバイダー に 設定 された 認可 ヘッダー 付き で 送信 されるため、認証 済み SSRF と なります。

CVSS ベクトル

項目
CVSS スコア10.0(Critical)
攻撃 元区分ネットワーク
攻撃 条件 の 複雑さ
必要 な 特権不要
ユーザー 関与不要
CWECWE-918(SSRF)

影響 を 受ける ソフトウェア

製品ベンダー影響 バージョン
FastMCPPrefectHQ3.2.0 より 前 の 全 バージョン

影響 の 範囲

この 脆弱性 は CVSS 10.0 の 最高 スコア が 付与 されて おり、攻撃 の 複雑さ が 低く、認証 や ユーザー 操作 も 不要 です。FastMCP を 使って MCP サーバー を 構築 し、OpenAPI バックエンド と 連携 して いる 環境 では、攻撃者 が MCP クライアント 経由 で 内部 API や クラウド メタデータ エンドポイント に アクセス できる 可能性 が あります。特に 本番 環境 で 内部 サービス と 接続 して いる 場合 は、情報 漏洩 や 横方向 の 移動 に 悪用 される リスク が あります。

修正 バージョン と 回避策

  • 修正: FastMCP 3.2.0 へ アップデート
  • パス パラメータ の URL エンコーディング が 追加 されました
  • 回避策 として は、信頼 できない ユーザー から の パス パラメータ 入力 を 制限 する こと が 考えられます

関連 リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。