CVE-2026-25546

HIGH CVSS 3.1: 7,8 EPSS 0.03%
Обновлено 5 февраля 2026
Godot
Параметр Значение
CVSS 7,8 (HIGH)
Устранено в версии 0.1.1
Тип уязвимости CWE-78 (Внедрение команд ОС)
Поставщик Godot
Публичный эксплойт Нет

Godot MCP — это сервер протокола контекста модели (MCP) для взаимодействия с игровым движком Godot. До версии 0.1.1 уязвимость внедрения команд в godot-mcp позволяла удаленно выполнять код. Функция ExecuteOperation передает управляемый пользователем ввод (например, projectPath) непосредственно в exec(), который запускает оболочку.

Злоумышленник может внедрить метасимволы оболочки, такие как $(команда) или &calc, для выполнения произвольных команд с привилегиями серверного процесса MCP. Это влияет на любой инструмент, который принимает projectPath, включая create_scene, add_node, load_sprite и другие. Эта проблема исправлена ​​в версии 0.1.1.

Показать оригинальное описание (EN)

Godot MCP is a Model Context Protocol (MCP) server for interacting with the Godot game engine. Prior to version 0.1.1, a command injection vulnerability in godot-mcp allows remote code execution. The executeOperation function passed user-controlled input (e.g., projectPath) directly to exec(), which spawns a shell. An attacker could inject shell metacharacters like $(command) or &calc to execute arbitrary commands with the privileges of the MCP server process. This affects any tool that accepts projectPath, including create_scene, add_node, load_sprite, and others. This issue has been patched in version 0.1.1.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1