
Neue Entdeckung stellt die erste vollständige Remote-Code-Execution (RCE) auf LLM-Client-Maschinen dar, die sich mit nicht vertrauenswürdigen MCP-Servern verbinden
Sunnyvale, Kalifornien – 11. Juli 2025 – Das JFrog Security Research Team gibt die Entdeckung einer kritischen Sicherheitslücke in einem mcp-remote-Server bekannt, die eine Remote-Code-Ausführung ermöglicht. Die Schwachstelle, CVE-2025-6514 (CVSS-Score: 9,6), erlaubt die Ausführung beliebiger Betriebssystembefehle, wenn sich Model Context Protocol (MCP)-Clients – wie etwa Claude Desktop – über mcp-remote mit einem nicht vertrauenswürdigen MCP-Server verbinden. Ein erfolgreicher Angriff führt im schlimmsten Fall zur vollständigen Kompromittierung des Systems des Opfers.
„Obwohl Remote-MCP-Server sehr effektive Werkzeuge sind, um KI-Fähigkeiten in verwalteten Umgebungen zu erweitern, die schnelle Iteration von Code zu ermöglichen und eine zuverlässigere Softwarebereitstellung zu unterstützen, sollten MCP-Nutzer bei der Verwendung vorsichtig sein“, erklärt Or Peles, Senior Security Researcher bei JFrog und Leiter der Untersuchung. „Es ist wichtig, dass Nutzer sich nur über vertrauenswürdige MCP-Clients und sichere Verbindungsprotokolle wie HTTPS verbinden. Andernfalls könnten Schwachstellen wie CVE-2025-6514 MCP-Clients in unterschiedlichem Ausmaß kompromittieren.“
Das Tool mcp-remote gewann an Popularität in der KI-Community, als erste Remote-MCP-Server-Implementierungen aufgetaucht waren. Diese ermöglichten es LLM-Modellen, mit externen Daten und Tools zu interagieren. Während die meisten MCP-Clients weiterhin nur Verbindungen zu lokalen Servern unterstützten, erlaubte mcp-remote Anwendungen wie Claude Desktop, Cursor und Windsurf, die bisher nur lokalen MCP-Transport über STDIO nutzten, sich über HTTP-Transport mit Remote-MCP-Servern zu verbinden, indem es als Proxy diente.
Die Schwachstelle CVE-2025-6514 (CVSS-Score: 9,6) betrifft die Versionen 0.0.5 bis 0.1.15 von mcp-remote und wurde in Version 0.1.16 behoben. Die Sicherheitsforscher empfehlen dringend, folgende Maßnahmen zu ergreifen:
- Umgehend auf mcp-remote Version 0.1.16 oder höher aktualisieren
- Keine Verbindungen zu nicht vertrauenswürdigen oder unsicheren MCP-Servern herstellen
- Immer HTTPS oder andere sichere Protokolle für den Remote-MCP-Transport verwenden
Die komplette Untersuchung finden Sie unter::
https://jfrog.com/blog/2025-6514-critical-mcp-remote-rce-vulnerability
Fachartikel

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Wo sind Deine Daten hin?

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit
Studien

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern







