Share
Beitragsbild zu Souveräne KI: JFrog und NVIDIA vereinen ihre Stärken für sichere, skalierbare KI

Souveräne KI: JFrog und NVIDIA vereinen ihre Stärken für sichere, skalierbare KI

14. Juli 2025

Neue Entdeckung stellt die erste vollständige Remote-Code-Execution (RCE) auf LLM-Client-Maschinen dar, die sich mit nicht vertrauenswürdigen MCP-Servern verbinden

Sunnyvale, Kalifornien – 11. Juli 2025 – Das JFrog Security Research Team gibt die Entdeckung einer kritischen Sicherheitslücke in einem mcp-remote-Server bekannt, die eine Remote-Code-Ausführung ermöglicht. Die Schwachstelle, CVE-2025-6514 (CVSS-Score: 9,6), erlaubt die Ausführung beliebiger Betriebssystembefehle, wenn sich Model Context Protocol (MCP)-Clients – wie etwa Claude Desktop – über mcp-remote mit einem nicht vertrauenswürdigen MCP-Server verbinden. Ein erfolgreicher Angriff führt im schlimmsten Fall zur vollständigen Kompromittierung des Systems des Opfers.

„Obwohl Remote-MCP-Server sehr effektive Werkzeuge sind, um KI-Fähigkeiten in verwalteten Umgebungen zu erweitern, die schnelle Iteration von Code zu ermöglichen und eine zuverlässigere Softwarebereitstellung zu unterstützen, sollten MCP-Nutzer bei der Verwendung vorsichtig sein“, erklärt Or Peles, Senior Security Researcher bei JFrog und Leiter der Untersuchung. „Es ist wichtig, dass Nutzer sich nur über vertrauenswürdige MCP-Clients und sichere Verbindungsprotokolle wie HTTPS verbinden. Andernfalls könnten Schwachstellen wie CVE-2025-6514 MCP-Clients in unterschiedlichem Ausmaß kompromittieren.“

Das Tool mcp-remote gewann an Popularität in der KI-Community, als erste Remote-MCP-Server-Implementierungen aufgetaucht waren. Diese ermöglichten es LLM-Modellen, mit externen Daten und Tools zu interagieren. Während die meisten MCP-Clients weiterhin nur Verbindungen zu lokalen Servern unterstützten, erlaubte mcp-remote Anwendungen wie Claude Desktop, Cursor und Windsurf, die bisher nur lokalen MCP-Transport über STDIO nutzten, sich über HTTP-Transport mit Remote-MCP-Servern zu verbinden, indem es als Proxy diente.

Die Schwachstelle CVE-2025-6514 (CVSS-Score: 9,6) betrifft die Versionen 0.0.5 bis 0.1.15 von mcp-remote und wurde in Version 0.1.16 behoben. Die Sicherheitsforscher empfehlen dringend, folgende Maßnahmen zu ergreifen:

  • Umgehend auf mcp-remote Version 0.1.16 oder höher aktualisieren
  • Keine Verbindungen zu nicht vertrauenswürdigen oder unsicheren MCP-Servern herstellen
  • Immer HTTPS oder andere sichere Protokolle für den Remote-MCP-Transport verwenden

Die komplette Untersuchung finden Sie unter::
https://jfrog.com/blog/2025-6514-critical-mcp-remote-rce-vulnerability