| tiêu đề | choieastsea simple-openstack-mcp 767b2f4a8154cca344344b9725537a58399e6036 OS Command Injection |
|---|
| Mô tả | The exec_openstack MCP tool only checks that input starts with openstack, then passes the full string to subprocess.run(..., shell=True). An attacker can append shell metacharacters (for example ;) to execute arbitrary OS commands under the service account.
|
|---|
| Nguồn | ⚠️ https://github.com/choieastsea/simple-openstack-mcp/issues/3 |
|---|
| Người dùng | MidA (UID 96794) |
|---|
| Đệ trình | 07/04/2026 10:59 (cách đây 20 ngày) |
|---|
| Kiểm duyệt | 26/04/2026 09:15 (19 days later) |
|---|
| Trạng thái | được chấp nhận |
|---|
| Mục VulDB | 359641 [choieastsea simple-openstack-mcp đến 767b2f4a8154cca344344b9725537a58399e6036 server.py exec_openstack nâng cao đặc quyền] |
|---|
| điểm | 18 |
|---|