Pesquisadores revelaram uma vulnerabilidade grave no MCP Inspector, ferramenta da Anthropic usada por desenvolvedores para debugar o protocolo Model Context Protocol (MCP). Essa falha pode permitir que invasores executem código malicioso ao visitar um site infectado – sem necessidade de phishing ou instalação de malware.
A falha, identificada como CVE‑2025‑49596, recebeu pontuação CVSS 9.4, considerada crítica. O problema estava na configuração padrão do MCP Inspector (versões até 0.14.0): o proxy aceitava conexões sem autenticação, permitindo ataques por CSRF quando um site malicioso explorasse uma vulnerabilidade antiga dos navegadores (o “0.0.0.0‑day”) para comunicar-se com serviços locais
A cadeia de ataque funciona assim: ao visitar um site malicioso, o navegador envia comandos via /sse?transportType=stdio&command=...
para o proxy, que então executa código arbitrário no computador da vítima – permitindo roubo de dados, instalação de backdoors e movimento lateral na rede
A Anthropic corrigiu o problema na versão 0.14.1, que introduziu token de sessão e validação de origem (Origin) para proteger contra CSRF f
Dica de prevenção
Atualize imediatamente para MCP Inspector v0.14.1 ou superior.
Verifique tanto instalações globais (npm list -g
) quanto locais (em node_modules
).
Nunca execute ferramentas de desenvolvimento com configurações inseguras ou expostas à rede pública.
Acompanhe notas de versão e alertas de segurança do MCP.
Esta falha demonstra como ferramentas de desenvolvimento podem se tornar vetores de ataque quando mal configuradas. No mundo da segurança digital, atenção aos detalhes faz toda a diferença.
Na LC SEC, auxiliar empresas a prevenir vulnerabilidades em ambientes de desenvolvimento é parte da nossa missão. Conheça nossos serviços e fortaleça a segurança dos seus projetos. Visite: lcsec.io