skoveit/CVE-2026-34200
GitHub: skoveit/CVE-2026-34200
针对 Nhost Local MCP Server 的未授权远程访问漏洞 PoC,演示如何利用缺失身份验证和宽松 CORS 策略实现项目完全接管。
Stars: 2 | Forks: 0
# Nhost MCP Server:一键攻破基础设施
官方安全公告:此漏洞已由 Nhost 确认并发布:[GHSA-6c5x-3h35-vvw2](https://github.com/nhost/nhost/security/advisories/GHSA-6c5x-3h35-vvw2)
本仓库记录了 Nhost Local MCP Server 中的一个漏洞。该服务缺乏入站身份验证,并实施了宽松的 CORS 策略,从而允许未经授权的跨域请求执行。
在 `nhost mcp` 处于活动状态时,只要用户访问一个攻击者控制的源,就会导致项目被完全接管。一旦成功执行,攻击者将获得以下未授权访问权限:
- 窃取生产数据库内容
- 通过原始 SQL 迁移删除表
- 重写 Hasura 权限
- 劫持您的云 PAT 和 Admin Secret
完整的详细技术分析、根本原因、PoC 代码和修复建议请参阅 [`REPORT.md`](./REPORT.md)。
## 致谢
由 **Skove (Anas)** 发现并报告 — [[GitHub](https://github.com/skoveit)]。
与 Nhost 安全团队协调披露。
标签:CISA项目, CORS配置错误, CVE-2026-34200, Hasura, MCP Server, Nhost, PoC, 凭证劫持, 协议分析, 基础设施攻陷, 数据可视化, 数据库泄露, 暴力破解, 未授权访问, 权限提升, 自动化攻击, 跨域资源共享, 远程访问漏洞, 零日漏洞