■ 今日のハイライト
本日は、NPM(Node Package Manager)エコシステムで発見された、2件の深刻なセキュリティ脆弱性について解説します。今回取り上げるのは、AIアシスタントなどの外部ツール連携で注目を集めている「MCP(Model Context Protocol)」に関連するパッケージです。
開発者のローカル環境を脅かすOSコマンドインジェクションの脆弱性が報告されており、開発業務に関わる方は必聴の内容です。
■ 脆弱性の詳細
▼ 1件目:CVE-2026-5602
・対象パッケージ:<@nor2/heim-mcp>
・影響バージョン:0.1.3 以下
・脆弱性の種類:OSコマンドインジェクション
【解説】
Nor2-ioが提供するハイムアプリケーションのクラウドデプロイ用MCPツールにおいて、コマンドインジェクションの脆弱性が特定されました。影響を受けるのは、src/tools.ts ファイル内の registerTools 関数です。
この関数は外部からの入力を受け取ってOSコマンドを組み立てますが、適切な無害化(サニタイズ)が行われていません。攻撃者がこのツールに細工したデータを渡すことで、開発者のローカル環境で任意のOSコマンドが実行されてしまう恐れがあります。
攻撃にはローカルアクセスが必要ですが、開発者のPCを踏み台にするマルウェア感染などの二次被害につながるため、速やかなアップデートが必要です。
▼ 2件目:CVE-2026-5603
・対象パッケージ:<@elgentos/magento2-dev-mcp>
・影響バージョン:1.0.2 以下
・脆弱性の種類:OSコマンドインジェクション
【解説】
elgentosが提供する、Magento 2開発用のMCPツールにおいても、同様のコマンドインジェクション脆弱性が発見されました。問題が存在するのは、src/index.ts の executeMagerun2Command 関数です。
この機能は、Magento 2の操作を行う magerun2 コマンドを実行するものですが、入力値の検証不備により、任意のシステムコマンドを注入することが可能です。
【警告】この脆弱性の最も危険な点は、すでにエクスプロイト(攻撃を実証するコード)が一般に公開されていることです。攻撃手法が確立しているため、悪用されるリスクが非常に高まっています。該当のパッケージを使用している開発者は、ただちに使用を停止し、安全な最新バージョンへアップデートを行ってください。
■ まとめ
MCPのような新しい技術を利用する開発支援ツールであっても、OSコマンドを扱う際の基本的なセキュリティ対策(入力のサニタイズやエスケープ処理)は必須です。ローカル環境だから安全という思い込みを捨て、利用するパッケージのバージョン管理と脆弱性情報の収集を継続しましょう。
#セキュリティ #エンジニア #ITニュース #NPM #脆弱性
Data sources: GitHub Advisory Database (CC-BY 4.0)