偵測到 MCP 用戶端設定檔

medium Web App Scanning Plugin ID 114803

概要

偵測到 MCP 用戶端設定檔

說明

MCP (模型內容通訊協定) 設定檔允許特定軟體 (例如 Cursor 等 IDE) 與 MCP 伺服器互動。這些檔案可能包含有助於攻擊者發動進一步攻擊的敏感資訊。

解決方案

限制此用戶端設定檔的存取或在目標 Web 應用程式不需要時將其刪除。確保已輪替檔案中所有潛在的可用密碼。

另請參閱

https://code.visualstudio.com/docs/copilot/chat/mcp-servers

https://docs.cursor.com/context/model-context-protocol

https://docs.windsurf.com/windsurf/cascade/mcp

Plugin 詳細資訊

嚴重性: Medium

ID: 114803

類型: remote

已發布: 2025/5/23

已更新: 2025/5/23

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Low

分數: 1.4

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: Tenable

CVSS v3

風險因素: Medium

基本分數: 5.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVSS 評分資料來源: Tenable

CVSS v4

風險因素: Medium

Base Score: 6.9

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS 評分資料來源: Tenable

弱點資訊

可輕鬆利用: Exploits are available

參考資訊