Популярный инструмент для работы с макетами, Figma, оказался под угрозой из-за серьезной уязвимости (CVE-2025-53967), связанной с сервером Model Context Protocol (MCP), который лежит в основе интеграции с ИИ-агентами. Проблема, обнаруженная летом 2025 года специалистами из Imperva, заключалась в небезопасной обработке входящих данных компонентом figma-developer-mcp. На момент выявления ошибка позволяла злоумышленникам добиваться удаленного выполнения команд (RCE) на стороне сервера с оценкой опасности 7,5 балла по CVSS.
Суть RCE-уязвимости крылась в некорректном формировании shell-команд: параметры, полученные от клиента, напрямую подставлялись в вызов curl через child_process.exec без должной фильтрации. Это открывало возможность для инъекции метасимволов оболочки (например, |, &&), позволяя атакующему подменить логику выполнения и исполнить произвольную команду с правами серверного процесса. Атака могла быть реализована как в рамках локальной сети, так и с использованием техник вроде DNS Rebinding, потенциально затрагивая проекты и личные данные разработчиков.
Проблема уже устранена в версии Figma 0.6.3, выпущенной 29 сентября 2025 года. Разработчикам рекомендовано обновить свои версии и отказаться от использования child_process.exec при работе с внешним вводом, перейдя на более безопасный execFile.
#Figma #уязвимость #кибербезопасность #MCP
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
RCE в Figma: что нужно знать, чтобы защитить свои проекты и токены
Хакеры могут получить удалённый доступ к файлам, даже не заходя в аккаунт.
🔥66💯48 6😁2 1