
Neue Entdeckung stellt die erste vollständige Remote-Code-Execution (RCE) auf LLM-Client-Maschinen dar, die sich mit nicht vertrauenswürdigen MCP-Servern verbinden
Sunnyvale, Kalifornien – 11. Juli 2025 – Das JFrog Security Research Team gibt die Entdeckung einer kritischen Sicherheitslücke in einem mcp-remote-Server bekannt, die eine Remote-Code-Ausführung ermöglicht. Die Schwachstelle, CVE-2025-6514 (CVSS-Score: 9,6), erlaubt die Ausführung beliebiger Betriebssystembefehle, wenn sich Model Context Protocol (MCP)-Clients – wie etwa Claude Desktop – über mcp-remote mit einem nicht vertrauenswürdigen MCP-Server verbinden. Ein erfolgreicher Angriff führt im schlimmsten Fall zur vollständigen Kompromittierung des Systems des Opfers.
„Obwohl Remote-MCP-Server sehr effektive Werkzeuge sind, um KI-Fähigkeiten in verwalteten Umgebungen zu erweitern, die schnelle Iteration von Code zu ermöglichen und eine zuverlässigere Softwarebereitstellung zu unterstützen, sollten MCP-Nutzer bei der Verwendung vorsichtig sein“, erklärt Or Peles, Senior Security Researcher bei JFrog und Leiter der Untersuchung. „Es ist wichtig, dass Nutzer sich nur über vertrauenswürdige MCP-Clients und sichere Verbindungsprotokolle wie HTTPS verbinden. Andernfalls könnten Schwachstellen wie CVE-2025-6514 MCP-Clients in unterschiedlichem Ausmaß kompromittieren.“
Das Tool mcp-remote gewann an Popularität in der KI-Community, als erste Remote-MCP-Server-Implementierungen aufgetaucht waren. Diese ermöglichten es LLM-Modellen, mit externen Daten und Tools zu interagieren. Während die meisten MCP-Clients weiterhin nur Verbindungen zu lokalen Servern unterstützten, erlaubte mcp-remote Anwendungen wie Claude Desktop, Cursor und Windsurf, die bisher nur lokalen MCP-Transport über STDIO nutzten, sich über HTTP-Transport mit Remote-MCP-Servern zu verbinden, indem es als Proxy diente.
Die Schwachstelle CVE-2025-6514 (CVSS-Score: 9,6) betrifft die Versionen 0.0.5 bis 0.1.15 von mcp-remote und wurde in Version 0.1.16 behoben. Die Sicherheitsforscher empfehlen dringend, folgende Maßnahmen zu ergreifen:
- Umgehend auf mcp-remote Version 0.1.16 oder höher aktualisieren
- Keine Verbindungen zu nicht vertrauenswürdigen oder unsicheren MCP-Servern herstellen
- Immer HTTPS oder andere sichere Protokolle für den Remote-MCP-Transport verwenden
Die komplette Untersuchung finden Sie unter::
https://jfrog.com/blog/2025-6514-critical-mcp-remote-rce-vulnerability
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








