
Neue Entdeckung stellt die erste vollständige Remote-Code-Execution (RCE) auf LLM-Client-Maschinen dar, die sich mit nicht vertrauenswürdigen MCP-Servern verbinden
Sunnyvale, Kalifornien – 11. Juli 2025 – Das JFrog Security Research Team gibt die Entdeckung einer kritischen Sicherheitslücke in einem mcp-remote-Server bekannt, die eine Remote-Code-Ausführung ermöglicht. Die Schwachstelle, CVE-2025-6514 (CVSS-Score: 9,6), erlaubt die Ausführung beliebiger Betriebssystembefehle, wenn sich Model Context Protocol (MCP)-Clients – wie etwa Claude Desktop – über mcp-remote mit einem nicht vertrauenswürdigen MCP-Server verbinden. Ein erfolgreicher Angriff führt im schlimmsten Fall zur vollständigen Kompromittierung des Systems des Opfers.
„Obwohl Remote-MCP-Server sehr effektive Werkzeuge sind, um KI-Fähigkeiten in verwalteten Umgebungen zu erweitern, die schnelle Iteration von Code zu ermöglichen und eine zuverlässigere Softwarebereitstellung zu unterstützen, sollten MCP-Nutzer bei der Verwendung vorsichtig sein“, erklärt Or Peles, Senior Security Researcher bei JFrog und Leiter der Untersuchung. „Es ist wichtig, dass Nutzer sich nur über vertrauenswürdige MCP-Clients und sichere Verbindungsprotokolle wie HTTPS verbinden. Andernfalls könnten Schwachstellen wie CVE-2025-6514 MCP-Clients in unterschiedlichem Ausmaß kompromittieren.“
Das Tool mcp-remote gewann an Popularität in der KI-Community, als erste Remote-MCP-Server-Implementierungen aufgetaucht waren. Diese ermöglichten es LLM-Modellen, mit externen Daten und Tools zu interagieren. Während die meisten MCP-Clients weiterhin nur Verbindungen zu lokalen Servern unterstützten, erlaubte mcp-remote Anwendungen wie Claude Desktop, Cursor und Windsurf, die bisher nur lokalen MCP-Transport über STDIO nutzten, sich über HTTP-Transport mit Remote-MCP-Servern zu verbinden, indem es als Proxy diente.
Die Schwachstelle CVE-2025-6514 (CVSS-Score: 9,6) betrifft die Versionen 0.0.5 bis 0.1.15 von mcp-remote und wurde in Version 0.1.16 behoben. Die Sicherheitsforscher empfehlen dringend, folgende Maßnahmen zu ergreifen:
- Umgehend auf mcp-remote Version 0.1.16 oder höher aktualisieren
- Keine Verbindungen zu nicht vertrauenswürdigen oder unsicheren MCP-Servern herstellen
- Immer HTTPS oder andere sichere Protokolle für den Remote-MCP-Transport verwenden
Die komplette Untersuchung finden Sie unter::
https://jfrog.com/blog/2025-6514-critical-mcp-remote-rce-vulnerability
Fachartikel

OpenClaw-Skills als neuer Malware-Verteilweg: Erkenntnisse von VirusTotal

ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







