آسیب‌پذیری خطرناک در Figma MCP شناسایی شد

کمیته رکن چهارم– پژوهشگران امنیت سایبری از شناسایی یک آسیب‌پذیری جدی در سرور Figma MCP خبر دادند که امکان اجرای کد از راه دور را برای مهاجمان فراهم می‌کرد. این نقص با شناسه CVE-2025-53967 و امتیاز ۷.۵ در سیستم CVSS به ثبت رسیده است.

به گزارش کمیته رکن چهارم، این آسیب‌پذیری از نوع تزریق فرمان است و در اثر ساخت ناصحیح دستورات خط فرمان از ورودی‌های کاربر، باعث می‌شد مهاجم بتواند با درج متاکاراکترهای خاص، کد دلخواه را روی سرور اجرا کند. نقص در ماژول fetch-with-retry زمانی رخ می‌داد که تابع جایگزین برای بارگذاری محتوا، به جای روش ایمن، از دستور curl در قالب exec استفاده می‌کرد و ورودی‌ها را مستقیماً به پوسته ارسال می‌نمود.

سرور Figma MCP برای ارتباط میان ابزارهای توسعه مبتنی بر هوش مصنوعی مانند Cursor طراحی شده و این آسیب‌پذیری می‌توانست راهی برای حملات غیرمستقیم از طریق prompt injection باز کند. شرکت Imperva که این نقص را در ژوئیه ۲۰۲۵ شناسایی کرده، آن را ناشی از طراحی ناامن fallback توصیف کرده است.

به‌روزرسانی نسخه ۰٫۶٫۳ از بسته figma-developer-mcp که در ۲۹ سپتامبر ۲۰۲۵ منتشر شد، این مشکل را برطرف کرده است. کارشناسان توصیه می‌کنند از exec برای اجرای دستورات استفاده نشود و ورودی‌ها قبل از پردازش به‌طور کامل پالایش شوند. این رخداد بار دیگر نشان می‌دهد که حتی ابزارهای توسعه محلی نیز می‌توانند در صورت بی‌توجهی به اصول ایمنی، به نقاط ورودی مهاجمان تبدیل شوند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.