MCP クライアント設定ファイルが検出されました

medium Web App Scanning プラグイン ID 114803

概要

MCP クライアント設定ファイルが検出されました

説明

MCP (Model Context Protocol) 構成ファイルにより、cursor のような IDE などの特定のソフトウェアが、MCP サーバーとやり取りできます。これらのファイルには、さらなる攻撃を支援する機密情報が含まれている可能性があります。

ソリューション

このクライアント設定ファイルへのアクセスを制限するか、ターゲットウェブアプリケーションが必須でない場合は削除します。ファイルで利用可能なすべての潜在的なシークレットがローテーションされるようにします。

参考資料

https://code.visualstudio.com/docs/copilot/chat/mcp-servers

https://docs.cursor.com/context/model-context-protocol

https://docs.windsurf.com/windsurf/cascade/mcp

プラグインの詳細

深刻度: Medium

ID: 114803

タイプ: remote

ファミリー: Data Exposure

公開日: 2025/5/23

更新日: 2025/5/23

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: Low

スコア: 1.4

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: Tenable

CVSS v3

リスクファクター: Medium

基本値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVSS スコアのソース: Tenable

CVSS v4

リスクファクター: Medium

Base Score: 6.9

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS スコアのソース: Tenable

脆弱性情報

エクスプロイトの容易さ: Exploits are available

参照情報