Anthropic MCP の脆弱性 CVE-2025-53110/53109 が FIX:サンドボックス回避とコード実行の可能性

Anthropic MCP Server Flaw Allows Sandbox Escape and Code Execution

2025/07/03 gbhackers — Anthropic の Filesystem MCP (Model Context Protocol) Server に新たに発見された脆弱性 CVE-2025-53110/CVE-2025-53109 が、AI を活用する環境に深刻なリスクをもたらしている。これらの脆弱性により、サンドボックス・エスケープ/不正なファイル・アクセス/任意のコード実行などが生じるという。Cymulate Research Labs により発見された、これらの脆弱性が浮き彫りにするのは、エンタープライズや開発者エコシステムで加速する MCP 採用が生み出す、深刻なセキュリティ・リスクの課題である。

Claude Desktop のような LLM (large language model) クライアントが外部のデータ/ツールとインタラクトするための、標準プロトコル Anthropic MCP が急速に普及している。

Node.js ベースで実装された Filesystem MCP Server は、AI によるファイル操作を “許可されたディレクトリ” のみに制限することで、安全なサンドボックス環境の提供を目的とするものだ。

脆弱性の詳細

CVE IDName/TypeCVSS ScorePatched Version
CVE-2025-53110Directory Containment Bypass7.30.6.3 / 2025.7.1
CVE-2025-53109Symlink Bypass to Code Exec8.40.6.3 / 2025.7.1
CVE-2025-53110:ディレクトリ制限回避

Filesystem MCP Server は、リクエストされたファイル・パスが、許可されたディレクトリの接頭辞で始まっていることを確認する。しかし、 “/private/tmp/allow_dir_sensitive” のようなパスを用いる攻撃者は、このチェックを回避し、サンドボックス外へのアクセスの可能性を得る。

この不正アクセスにより、サンドボックス外のファイルに対する無制限の一覧表示や、Read/Write が可能となり、データ漏洩や権限昇格につながるという。

CVE-2025-53109:シンボリックリンク回避によるコード実行

さらに深刻なのは、シンボリック・リンク解決におけるロジックの欠陥である。この脆弱性の悪用に成功した攻撃者は、許可されたディレクトリ内、あるいは、チェックを回避したディレクトリ内にシンボリック・リンクを作成し、任意のリケーション (例:/etc/sudoers) を指し示す機会を得る。

不適切なエラー処理が生じ、サーバはリンク先の実際のパスではなく、親ディレクトリだけを検証するため、重要なシステム・ファイルの Read/Write が可能になってしまう。

ーーーーー

たとえば、悪意の macOS Launch Agent plist を書き込むことで、連鎖的に任意のコード実行を達成し、サーバが昇格された権限で実行されている場合には、システム全体を侵害することも可能になるという。

推奨される対策

  • 迅速なアップデート:Filesystem MCP Server を、2の脆弱性が修正されたバージョン 0.6.3/2025.7.1 へとアップグレードする。
  • 最小権限の原則の徹底:MCP 関連の全サービスを、必要最小限の権限で実行する。
  • 防御の検証:ディレクトリやシンボリックリンクの悪用に対して、検知機構が機能するかどうか、攻撃をシミュレーションして確認する。

MCP エコシステムが急速に拡大する中で、今回の脆弱性により強調されるのは、AI 駆動型の新たな脅威からの、機密性の高い環境への攻撃の阻止が急務であることだ。考慮すべきことは、AI 活用環境におけるセキュリティ・レビューの重要性と、迅速なパッチ適用の必要性である。