Kritische Sicherheitslücke in mcp-remote betrifft Claude Desktop & Co.
Wir möchten alle Kunden informieren, die Claude Desktop, Cursor, Windsurf oder andere auf das Model Context Protocol (MCP) aufbauende Tools verwenden. In einer Kernkomponente, dem mcp-remote-Proxy, wurde eine gravierende Sicherheitslücke entdeckt, die unter der Kennung CVE-2025-6514 geführt wird. Diese Schwachstelle erlaubt im schlimmsten Fall die vollständige Kontrolle über das betroffene System durch externe Angreifer – ganz ohne Zutun des Benutzers.
Was ist mcp-remote und warum wird es eingesetzt?
Immer mehr KI-Anwendungen wie Claude Desktop oder Cursor greifen intern auf das sogenannte Model Context Protocol zurück, um Sprachmodelle flexibel mit Dateien, Tools oder APIs zu verbinden. Da diese Clients meist nur einfache Ein-/Ausgabe über die Kommandozeile unterstützen, stellt mcp-remote eine lokale Brücke zu entfernten HTTP-basierten MCP-Servern dar. Der Client kommuniziert lokal über STDIO – mcp-remote übernimmt dann den Datentransfer zu einem Remote-Dienst, etwa einem Plugin-Server, einer Datei-API oder einem LLM-Backend.
Wie funktioniert die Schwachstelle?
Die Schwachstelle entsteht dadurch, dass mcp-remote beim Aufbau einer Verbindung automatisch Metadaten vom Zielserver abfragt – darunter eine sogenannte authorization_endpoint-URL. Diese wird ungeprüft im lokalen Browser geöffnet. Ein bösartiger Server kann jedoch stattdessen eine file:-URL zurückgeben – etwa file:///c:/windows/system32/calc.exe –, die auf Windows-Systemen direkt ausgeführt wird.
Noch gefährlicher: Über Powershell-Konstrukte wie $(...) lassen sich vollständige Shell-Kommandos einschleusen. So könnten Angreifer etwa Systeminformationen auslesen oder Dateien manipulieren – ohne, dass der Nutzer etwas merkt. Die Ausführung erfolgt automatisiert, sobald sich der Client mit dem Server verbindet. Auch unter macOS oder Linux besteht Risiko: Hier können lokal installierte Anwendungen geöffnet oder Skripte gestartet werden.
Unsere Empfehlung: Jetzt handeln und aktualisieren
Die Schwachstelle wurde in der Version 0.1.16 von mcp-remote behoben. Wir empfehlen dringend, ein sofortiges Update durchzuführen und zusätzlich sicherzustellen, dass Verbindungen ausschließlich über HTTPS zu vertrauenswürdigen MCP-Servern erfolgen.
Falls Sie nicht sicher sind, ob Sie betroffen sind, oder Unterstützung beim Update benötigen, helfen wir Ihnen gerne persönlich weiter. Auch bei der Konfiguration von sicheren internen MCP-Servern oder beim Monitoring Ihrer Infrastruktur stehen wir Ihnen mit unserer Expertise zur Seite.
mcp-remote behebt die Schwachstelle vollständig – wir unterstützen Sie gerne bei der Absicherung Ihrer KI-Systeme.
Wie können wir helfen?
Jetzt 50 % Neukundenrabatt sichern! Den Rabattcode erhalten Sie direkt per E-Mail.