VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2025-023566     ( CVE-2025-63603 | CVE-2025-63603: Command Injection Issue #12 reading-plus-ai/mcp-server-data-exploration | CVE-2025-63603 )
MCP Data Science Serverのsafe_eval関数におけるコマンドインジェクションの脆弱性
https://jvndb.jvn.jp/ja/contents/2025/JVNDB-2025-023566.html

原文

MCP Data Science Server(reading-plus-ai/mcp-server-data-exploration)バージョン0.1.6のsafe_eval()関数(src/mcp_server_ds/server.py:108)にコマンドインジェクションの脆弱性が存在します。この関数は、ユーザーが提供したスクリプトをPythonのexec()で実行しますが、グローバルパラメータの__builtins__辞書に制限を設けていません。__builtins__が明示的に定義されていない場合、Pythonは自動的にすべての組み込み関数(__import__、exec、eval、openなど)へのアクセスを許可します。そのため、攻撃者が任意のPythonコードをシステム権限で実行できる可能性があり、最終的にシステム全体が侵害されるリスクが発生します。この脆弱性は、run_scriptツールに悪意のあるスクリプトを送信することで、認証や特別な権限なしに悪用することができます。

翻訳   (表示)





この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2026-01-06
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2026-01-06




脆弱性の影響を受ける製品の識別子
cpe:/a:mcp_server_for_data_exploration_project:mcp_server_for_data_exploration
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
 [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

関連情報
Common Vulnerabilities and Exposures (CVE) CVE-2025-63603




Issues CVE-2025-63603: Command Injection Issue #12 reading-plus-ai/mcp-server-data-exploration




National Vulnerability Database (NVD) CVE-2025-63603








参考情報
JVNDB CWE-77 コマンドインジェクション





Copyright © 2026 JPCERT/CC All Rights Reserved.