Vulnerabilidad en iOS Simulator MCP Server (CVE-2025-52573)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
26/06/2025
Última modificación:
26/06/2025
Descripción
iOS Simulator MCP Server (ios-simulator-mcp) es un servidor de protocolo de contexto de modelo (MCP) para interactuar con simuladores de iOS. Las versiones anteriores a la 1.3.3 están escritas de forma vulnerable a ataques de vulnerabilidad de inyección de comandos como parte de la definición e implementación de la herramienta del servidor MCP. El servidor MCP expone la herramienta `ui_tap`, que se basa en la API `exec` del proceso secundario de Node.js, que es una API insegura y vulnerable si se concatena con entradas de usuario no confiables. La entrada de usuario expuesta por LLM para los argumentos `duration`, `udid` y `x` e `y` se puede reemplazar con metacaracteres de shell como `;` o `&&` u otros para cambiar el comportamiento de ejecutar el comando esperado `idb` a otro comando. Cuando se engaña a los LLM mediante la inyección de prompt (y otras técnicas y vectores de ataque) para llamar a la herramienta con una entrada que usa caracteres de shell especiales como `;` rm -rf /tmp;#` y otras variaciones del payload, el texto completo de la línea de comandos será interpretado por el shell y provocará la ejecución de otros comandos, excepto `ps`, en el host que ejecuta el servidor MCP. La versión 1.3.3 incluye un parche para este problema.
Impacto
Puntuación base 3.x
6.00
Gravedad 3.x
MEDIA
Referencias a soluciones, herramientas e información
- https://github.com/joshuayoes/ios-simulator-mcp/blob/main/src/index.ts#L166-L207
- https://github.com/joshuayoes/ios-simulator-mcp/commit/eb53a4f2cc8bbeb13e8d6d930f00167befcdb809
- https://github.com/joshuayoes/ios-simulator-mcp/releases/tag/v1.3.3
- https://github.com/joshuayoes/ios-simulator-mcp/security/advisories/GHSA-6f6r-m9pv-67jw