LangChain-ChatChat 0.3.1 содержит уязвимость удаленного выполнения кода в конфигурации сервера MCP STDIO и обработке выполнения. Удаленный злоумышленник может получить доступ к общедоступному интерфейсу управления MCP и настроить сервер MCP STDIO с помощью команд и аргументов, контролируемых злоумышленником. Когда сервер MCP запускается и MCP включен для выполнения агента, последующая активность агента запускает выполнение произвольных команд на сервере.
Успешная эксплуатация позволяет выполнять произвольные команды в контексте сервиса LangChain-ChatChat.
Показать оригинальное описание (EN)
LangChain-ChatChat 0.3.1 contains a remote code execution vulnerability in its MCP STDIO server configuration and execution handling. A remote attacker can access the publicly exposed MCP management interface and configure an MCP STDIO server with attacker-controlled commands and arguments. When the MCP server is started and MCP is enabled for agent execution, subsequent agent activity triggers execution of arbitrary commands on the server. Successful exploitation allows arbitrary command execution within the context of the LangChain-ChatChat service.
Характеристики атаки
Последствия
Строка CVSS v3.1