Vulnerabilidad en mcp-markdownify-server (CVE-2025-5276)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-918
Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
29/05/2025
Última modificación:
29/05/2025
Descripción
Todas las versiones del paquete mcp-markdownify-server son vulnerables a Server-Side Request Forgery (SSRF) mediante la función Markdownify.get(). Un atacante puede manipular un mensaje que, una vez accedido por el host MCP, puede invocar las herramientas de conversión de páginas web a Markdown, de búsquedas de Bing a Markdown y de YouTube a Markdown para enviar solicitudes y leer las respuestas a las URL controladas por el atacante, lo que podría filtrar información confidencial.
Impacto
Puntuación base 4.0
8.20
Gravedad 4.0
ALTA
Puntuación base 3.x
7.40
Gravedad 3.x
ALTA
Referencias a soluciones, herramientas e información
- https://github.com/zcaceres/markdownify-mcp/blob/224cf89f0d58616d2a5522f60f184e8391d1c9e3/src/server.ts%23L20C17-L20C29
- https://github.com/zcaceres/markdownify-mcp/commit/0284aa8f34d32c65e20d8cda2d429b7943c9af03
- https://security.snyk.io/vuln/SNYK-JS-MCPMARKDOWNIFYSERVER-10249387
- https://security.snyk.io/vuln/SNYK-JS-MCPMARKDOWNIFYSERVER-10249387



