MCP 伺服器 SSE DNS 重新系結

medium Web App Scanning Plugin ID 114885

概要

MCP 伺服器 SSE DNS 重新系結

說明

使用 SSE (伺服器傳送事件) 傳輸模式的 ModelContextProtocol (MCP) 伺服器若未對「Origin」和「Host」標頭強制執行嚴格驗證則容易遭受 DNS 重新系結攻擊。此弱點允許攻擊者繞過同源原則可能導致在未經授權的情況下代表使用者在有弱點的 MCP 伺服器內容中存取敏感資料或動作。

此偵測包含在 AI 和 LLM 類別中。

解決方案

確保 MCP 伺服器同時強制執行 'Origin' 和 'Host' 標頭驗證以防止 DNS 重新系結攻擊。這可以透過對傳入要求實作嚴格的驗證規則來實現確保「Host」標頭符合預期的網域且「Origin」標頭來自受信任的來源。

另請參閱

https://modelcontextprotocol.io/docs/concepts/transports

Plugin 詳細資訊

嚴重性: Medium

ID: 114885

類型: remote

已發布: 2025/6/20

已更新: 2025/7/3

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Medium

基本分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: Tenable

CVSS v3

風險因素: Medium

基本分數: 6.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVSS 評分資料來源: Tenable

CVSS v4

風險因素: Medium

Base Score: 5.1

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:L/VI:L/VA:N/SC:L/SI:L/SA:N

CVSS 評分資料來源: Tenable

參考資訊