MCPサーバーSSEのDNS再バインディング

medium Web App Scanning プラグイン ID 114885

概要

MCPサーバーSSEのDNS再バインディング

説明

SSE(Server-Sent Events)トランスポートモードを使用するModelContextProtocol(MCP)サーバーは、「Origin」と「Host」ヘッダーの両方の厳格な検証を強制しない場合、DNSリバインド攻撃を受けやすいです。この脆弱性により、攻撃者は同一発元ポリシーを回避でき、脆弱なMCPサーバー内でユーザーの機密データや行動への不正アクセスにつながる可能性があります。

この検出は、AI および LLM カテゴリに含まれます。

ソリューション

DNSリバインド攻撃を防ぐために、MCPサーバーが「Origin」と「Host」ヘッダーの検証の両方を強制していることを確認しましょう。これは、受信リクエストに対して厳格な検証ルールを実装し、「Host」ヘッダーが期待されるドメインと一致し、「Origin」ヘッダーが信頼できるソースからであることを保証することで実現できます。

参考資料

https://modelcontextprotocol.io/docs/concepts/transports

プラグインの詳細

深刻度: Medium

ID: 114885

タイプ: Check Based

ファミリー: Artificial Intelligence

公開日: 2025/6/20

更新日: 2025/7/3

スキャン テンプレート: api, basic, full, mcp, pci, scan

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: Tenable

CVSS v3

リスクファクター: Medium

基本値: 6.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVSS スコアのソース: Tenable

CVSS v4

リスクファクター: Medium

Base Score: 5.1

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:L/VI:L/VA:N/SC:L/SI:L/SA:N

CVSS スコアのソース: Tenable

参照情報