Recentemente, foi identificada uma falha crítica no projeto open‑source mcp‑remote (CVE‑2025‑6514), que pode resultar em execução remota de código no sistema do usuário. Com impacto em mais de 437 mil instalações, essa vulnerabilidade expõe uma nova faceta de risco em ambientes integrados por IA .
A falha atinge versões de 0.0.5 a 0.1.15 do mcp‑remote, ferramenta que atua como proxy para que aplicações de IA, como o Claude Desktop, se conectem a servidores MCP remotos . A vulnerabilidade permite que um servidor MCP malicioso injete comandos no momento da autorização OAuth, usando o campo authorization_endpoint
, levando a execução de comandos no sistema Windows, ou executáveis arbitrários em macOS e Linux .
Em um cenário típico, a aplicação inicia um fluxo de conexão, o servidor remoto responde com URL maliciosa e o mcp‑remote a executa via comando open()
, abrindo brecha para invasão completa. A pontuação CVSS de 9.6 reforça a gravidade do problema .
Dica de prevenção
Atualize imediatamente o mcp‑remote para a versão 0.1.16 ou superior.
Conecte-se somente a servidores MCP confiáveis, sempre via HTTPS para evitar interceptações man‑in‑the‑middle.
Audite configurações OAuth e meios de autenticação em suas integrações de IA.
A vulnerabilidade CVE‑2025‑6514 no mcp‑remote mostra os riscos reais de incorporar serviços remotos em aplicações de IA. A solução é clara: mantenha seus componentes atualizados, use conexões seguras e limite o acesso apenas a fontes confiáveis. Se você deseja proteger seu ambiente digital com soluções robustas e práticas de segurança avançadas, conheça os serviços da LC SEC e fortaleça sua defesa. Acesse lcsec.io.