PR

Figma MCPの重大な脆弱性がリモートコード実行を許可 修正を急げ(CVE-2025-53967)

Security

Source: https://thehackernews.com/2025/10/severe-figma-mcp-vulnerability-lets.html

スポンサーリンク

🛡 概要

この度、Figmaの開発者向けMCP(Model Context Protocol)サーバーにおいて、リモートコード実行を許す重大な脆弱性が発見されました。この脆弱性はCVE-2025-53967として追跡されており、CVSSスコアは7.5です。攻撃者はこの脆弱性を利用して、任意のシステムコマンドを実行することが可能であり、開発者やユーザーのデータが危険にさらされる恐れがあります。脆弱性は2025年9月29日にリリースされたバージョン0.6.3で修正されましたが、依然として多くのシステムで影響が残る可能性があります。

🔍 技術詳細

この脆弱性は、ユーザー入力の不適切な処理に起因するコマンドインジェクションバグです。具体的には、MCPサーバーがコマンドライン文字列内に直接ユーザー入力を埋め込むことで、シェルメタキャラクターの注入が可能になります。具体的な流れとしては、MCPクライアントがMCPエンドポイントに初期化リクエストを送信し、次にJSONRPCリクエストを送信してFigma APIエンドポイントにアクセスします。この過程で、src/utils/fetch-with-retry.ts内のcurlコマンドが問題の核心です。

⚠ 影響

この脆弱性の利用により、攻撃者はリモートでコードを実行し、サーバープロセスの権限でシステムにアクセスできる可能性があります。特に、公共のWi-Fiや侵害された企業デバイスのネットワーク内にいる悪意のあるユーザーが、影響を受けたMCPに対して一連のリクエストを送信することで、脆弱性を悪用できます。さらに、DNSリバインディング攻撃を通じて、被害者を特定の悪意のあるサイトに誘導することも可能です。このような攻撃は、開発者や企業にとって深刻なリスクをもたらします。

🛠 対策

この脆弱性に対処するためには、まず影響を受けるMCPサーバーを最新のバージョンにアップデートすることが重要です。また、child_process.execを使用する際は、信頼できない入力を避け、child_process.execFileに切り替えることで、シェル解釈のリスクを排除できます。AI駆動の開発ツールが進化し続ける中で、セキュリティ考慮事項も同様に進化する必要があります。この脆弱性は、ローカルで動作するはずのツールが攻撃者の強力な侵入経路となる可能性を示しています。

Security
スポンサーリンク