
Neue Entdeckung stellt die erste vollständige Remote-Code-Execution (RCE) auf LLM-Client-Maschinen dar, die sich mit nicht vertrauenswürdigen MCP-Servern verbinden
Sunnyvale, Kalifornien – 11. Juli 2025 – Das JFrog Security Research Team gibt die Entdeckung einer kritischen Sicherheitslücke in einem mcp-remote-Server bekannt, die eine Remote-Code-Ausführung ermöglicht. Die Schwachstelle, CVE-2025-6514 (CVSS-Score: 9,6), erlaubt die Ausführung beliebiger Betriebssystembefehle, wenn sich Model Context Protocol (MCP)-Clients – wie etwa Claude Desktop – über mcp-remote mit einem nicht vertrauenswürdigen MCP-Server verbinden. Ein erfolgreicher Angriff führt im schlimmsten Fall zur vollständigen Kompromittierung des Systems des Opfers.
„Obwohl Remote-MCP-Server sehr effektive Werkzeuge sind, um KI-Fähigkeiten in verwalteten Umgebungen zu erweitern, die schnelle Iteration von Code zu ermöglichen und eine zuverlässigere Softwarebereitstellung zu unterstützen, sollten MCP-Nutzer bei der Verwendung vorsichtig sein“, erklärt Or Peles, Senior Security Researcher bei JFrog und Leiter der Untersuchung. „Es ist wichtig, dass Nutzer sich nur über vertrauenswürdige MCP-Clients und sichere Verbindungsprotokolle wie HTTPS verbinden. Andernfalls könnten Schwachstellen wie CVE-2025-6514 MCP-Clients in unterschiedlichem Ausmaß kompromittieren.“
Das Tool mcp-remote gewann an Popularität in der KI-Community, als erste Remote-MCP-Server-Implementierungen aufgetaucht waren. Diese ermöglichten es LLM-Modellen, mit externen Daten und Tools zu interagieren. Während die meisten MCP-Clients weiterhin nur Verbindungen zu lokalen Servern unterstützten, erlaubte mcp-remote Anwendungen wie Claude Desktop, Cursor und Windsurf, die bisher nur lokalen MCP-Transport über STDIO nutzten, sich über HTTP-Transport mit Remote-MCP-Servern zu verbinden, indem es als Proxy diente.
Die Schwachstelle CVE-2025-6514 (CVSS-Score: 9,6) betrifft die Versionen 0.0.5 bis 0.1.15 von mcp-remote und wurde in Version 0.1.16 behoben. Die Sicherheitsforscher empfehlen dringend, folgende Maßnahmen zu ergreifen:
- Umgehend auf mcp-remote Version 0.1.16 oder höher aktualisieren
- Keine Verbindungen zu nicht vertrauenswürdigen oder unsicheren MCP-Servern herstellen
- Immer HTTPS oder andere sichere Protokolle für den Remote-MCP-Transport verwenden
Die komplette Untersuchung finden Sie unter::
https://jfrog.com/blog/2025-6514-critical-mcp-remote-rce-vulnerability
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







