Kritische RCE-Lücke in MCPJam Inspector durch falsche Standardeinstellungen

⚠️ CVE-Referenzen: CVE-2026-23744

Zusammenfassung

Die Entwicklungsplattform MCPJam Inspector wies bis zur Version 1.4.2 eine kritische Sicherheitslücke auf, die Angreifern die Ausführung von Schadcode ermöglichte. Durch die Standardeinstellung, auf allen Netzwerkschnittstellen zu lauschen, konnten Angreifer die Lücke über präparierte HTTP-Anfragen ausnutzen. Nutzer sollten dringend auf Version 1.4.3 aktualisieren, in der die Sicherheitslücke CVE-2026-23744 behoben wurde.

Mcpjam - Inspector - CRITICAL - CVE-2026-23744. MCPJam Inspector, designed for local-first development on MCP servers, has a vulnerability allowing remote code execution (RCE) due to improper binding settings. In versions 1.4.2 and earlier, the platform listens on 0.0.0.0 by default, enabling attackers to exploit this configuration through crafted HTTP requests. By triggering the installation of an MCP server, an attacker can remotely execute arbitrary code. It is crucial for users to upgrade to version 1.4.3, which provides the necessary security patches.
Quelle: securityvulnerability.io