提出 #798622: choieastsea simple-openstack-mcp 767b2f4a8154cca344344b9725537a58399e6036 OS Command Injection情報

タイトルchoieastsea simple-openstack-mcp 767b2f4a8154cca344344b9725537a58399e6036 OS Command Injection
説明The exec_openstack MCP tool only checks that input starts with openstack, then passes the full string to subprocess.run(..., shell=True). An attacker can append shell metacharacters (for example ;) to execute arbitrary OS commands under the service account.
ソース⚠️ https://github.com/choieastsea/simple-openstack-mcp/issues/3
ユーザー
 MidA (UID 96794)
送信2026年04月07日 10:59 (21 日 ago)
モデレーション2026年04月26日 09:15 (19 days later)
ステータス承諾済み
VulDBエントリ359641 [choieastsea simple-openstack-mcp 迄 767b2f4a8154cca344344b9725537a58399e6036 server.py exec_openstack 特権昇格]
ポイント18

Do you need the next level of professionalism?

Upgrade your account now!