MCP 服务器 SSE DNS 重新绑定

medium Web App Scanning 插件 ID 114885

简介

MCP 服务器 SSE DNS 重新绑定

描述

使用 SSE服务器发送事件传输模式的 ModelContextProtocol (MCP) 服务器在未对“Origin”和“Host”标头强制执行严格验证时容易受到 DNS 重新绑定攻击。此漏洞可让攻击者绕过同源策略可能导致在容易受到攻击的 MCP 服务器环境中未经授权代表用户访问敏感数据或操作。

此检测包含在“AI 和 LLM”类别中。

解决方案

确保 MCP 服务器强制执行“Origin”和“Host”标头验证,以防止 DNS 重新绑定攻击。这可以通过对传入请求实施严格的验证规则、确保“Host”标头与预期域匹配并且“Origin”标头来自受信任的来源来实现。

另见

https://modelcontextprotocol.io/docs/concepts/transports

插件详情

严重性: Medium

ID: 114885

类型: remote

发布时间: 2025/6/20

最近更新时间: 2025/7/3

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: Tenable

CVSS v3

风险因素: Medium

基本分数: 6.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVSS 分数来源: Tenable

CVSS v4

风险因素: Medium

Base Score: 5.1

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:L/VI:L/VA:N/SC:L/SI:L/SA:N

CVSS 分数来源: Tenable

参考资料信息