Er is een ernstige kwetsbaarheid ontdekt in de wong2 mcp-cli 1.13.0, met als hoogste risico een OS-commando-injectie via de redirectToAuthorization-functie in /src/oauth/provider.js. Het probleem komt voort uit een fout in de oAuth Handler-module, en zowel complexe aanvallen als ongeautoriseerde toegang tot systemen zijn mogelijk.
Overzicht
Hoewel de aanval complex is, kunnen dreigingen toch van buitenaf worden geïnitieerd. Exploitatie-informatie is al publiekelijk beschikbaar, ondanks dat de leverancier niet heeft gereageerd op de onthulling.
Beïnvloede systemen
- Vendor:
wong2 - Product:
mcp-cli - Versie:
1.13.0
(kwetsbaar)
- Module: oAuth Handler
Aanbevelingen
- Controleer uw systemen onmiddellijk op de aanwezigheid van versie
1.13.0vanmcp-cli. - Overweeg alternatieve beveiligingsmaatregelen totdat een officiële patch beschikbaar is.
- Wees alert op ongebruikelijke netwerkactiviteit die kan wijzen op misbruik van deze kwetsbaarheid.
Bronnen
- VDB-320804 | wong2 mcp-cli oAuth provider.js redirectToAuthorization os command injection
- VDB-320804 | CTI Indicators (IOB, IOC, TTP, IOA)
- Submit #631697 | mcp-cli 1.13.0 OS Command Injection
- Gist | Command Injection
Vraag en Antwoord
Wat is CVE-2025-9262?
Dit betreft een commandinjectie in de oAuth Handler van wong2 mcp-cli 1.13.0, waarbij aanvallers opdrachten kunnen uitvoeren via de redirectToAuthorization-functie.
Welke systemen zijn kwetsbaar voor CVE-2025-9262?
Systemen met wong2 mcp-cli versie 1.13.0 geïnstalleerd zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Momenteel is er nog geen reactie of patch vanuit de leverancier. Gebruikers wordt geadviseerd andere beveiligingsmaatregelen te treffen.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan via de kwetsbaarheid ongeautoriseerde OS-commando’s uitvoeren, wat een ernstige inbreuk op de integriteit en vertrouwelijkheid van het systeem kan betekenen.

