ClaudeやCursor、WindsurfなどのMCP対応AIアシスタントから、
サーバ上のAWSコマンドを実行可能にするアプリケーションに脆弱性が見つかりました。
https://github.com/alexei-led/aws-mcp-server
概要
インシデントの種類
コマンドインジェクション
ターゲット
aws-mcp-server の MCP サーバー
原因
アプリケーションにおけるコマンドインジェクションの脆弱性。
攻撃者が悪意あるプロンプトを作成し、MCPクライアントがこれを実行することでホストシステム上で任意のコマンドを実行可能。
影響を受けるシステム
aws-mcp-server の全バージョン(パッチ適用前)
対策
推奨される対策
- ベンダーから提供されたパッチを適用し、システムを最新バージョンに更新。
- ウェブアプリケーションファイアウォール(WAF)や侵入検知システム(IDS)を一時的な対策として使用し、脆弱性の悪用を試みるトラフィックをブロックまたはアラートするように設定。
この脆弱性が可能にすること
影響
システムを危険に晒したり潜在的なデータの漏洩。
攻撃者はホストシステム上で任意のコマンドを実行し、例えば以下のようなリクエストを送信すると全ファイルを削除することが可能です。
POST /mcp-prompt/execute HTTP/1.1
Host: target.example.com
Content-Type: application/json
{ "prompt": "; rm -rf /;" }