Ancaman Baru di Era AI: Kerentanan RCE pada MCP Server dan Risiko Besarnya bagi Developer

Perkembangan teknologi kecerdasan buatan (AI) telah mendorong lahirnya berbagai tools inovatif yang membantu developer bekerja lebih cepat dan efisien. Salah satu teknologi yang semakin populer adalah Model Context Protocol (MCP)—sebuah framework yang memungkinkan integrasi antara AI agent dan berbagai sumber data eksternal.

Namun, di balik kemudahan tersebut, muncul ancaman serius. Peneliti keamanan menemukan adanya kerentanan Remote Code Execution (RCE) kritis pada salah satu MCP server populer, yang membuka peluang bagi penyerang untuk mengambil alih sistem korban secara penuh.


Apa Itu MCP dan Mengapa Berisiko?

MCP merupakan protokol modern yang memungkinkan AI tools berinteraksi dengan sistem eksternal secara real-time, seperti database, API, atau platform desain. Teknologi ini banyak digunakan dalam ekosistem pengembangan berbasis AI karena fleksibilitas dan skalabilitasnya.

Namun, justru karena sifatnya yang:

  • Terhubung langsung ke sistem lokal atau cloud

  • Memiliki akses luas ke data dan resource

  • Sering dijalankan di lingkungan developer

MCP menjadi target menarik bagi penyerang siber. Jika terjadi celah keamanan, dampaknya bisa sangat luas.


Detail Kerentanan: CVE-2025-53967

Kerentanan yang ditemukan (CVE-2025-53967) terjadi pada Framelink Figma MCP Server, sebuah proyek open-source yang sangat populer dengan ratusan ribu unduhan.

Masalah utamanya terletak pada mekanisme fallback dalam proses pengambilan data:

  • Ketika request gagal, sistem menggunakan perintah curl melalui command line

  • URL dan header dimasukkan langsung ke dalam perintah tanpa validasi

  • Hal ini membuka celah command injection

Akibatnya, penyerang dapat menyisipkan perintah berbahaya dan menjalankannya di sistem target — yang berujung pada Remote Code Execution (RCE).


Bagaimana Serangan Bisa Terjadi?

Eksploitasi kerentanan ini umumnya melalui dua tahap utama:

1. Inisialisasi Sesi

Penyerang mengirim permintaan awal untuk mendapatkan session ID dari server MCP.

2. Eksekusi Tool

Dengan memanfaatkan endpoint tertentu, penyerang mengirim payload berbahaya yang memicu eksekusi perintah di sistem target.

Yang membuatnya lebih berbahaya:

  • Server sering berjalan tanpa autentikasi kuat

  • Secara default dapat diakses dari seluruh jaringan (0.0.0.0)

  • Bisa dieksploitasi melalui jaringan lokal atau bahkan browser (DNS rebinding)


Dampak Serangan RCE pada MCP Server

Jika berhasil dieksploitasi, penyerang dapat:

  • Mengambil alih sistem developer

  • Mencuri data sensitif seperti API key dan source code

  • Menyusup ke jaringan internal perusahaan

  • Menanam malware atau ransomware

  • Memanipulasi output AI (poisoning code generation)

Karena MCP sering berjalan di lingkungan developer dengan akses luas, dampaknya bisa lebih besar dibandingkan serangan aplikasi biasa.


Tabel Ringkasan Kerentanan

Aspek Penjelasan
Jenis Kerentanan Remote Code Execution (RCE)
Kode CVE CVE-2025-53967
Target Framelink Figma MCP Server
Penyebab Command injection pada fallback curl
Dampak Eksekusi kode arbitrer, pencurian data, lateral movement
Tingkat Risiko Tinggi (CVSS ~8–9)
Lingkungan Rentan Developer machine, jaringan lokal, cloud deployment

Mengapa Kerentanan Ini Sangat Berbahaya?

Ada beberapa alasan mengapa kasus ini menjadi perhatian besar:

 1. Tool Lokal Tidak Selalu Aman

Banyak developer menganggap tools lokal lebih aman, padahal MCP server bisa diakses dari jaringan jika tidak dikonfigurasi dengan benar.

 2. Integrasi AI Memperluas Risiko

AI tools sering terhubung ke banyak sistem, sehingga satu celah bisa membuka akses ke berbagai resource sekaligus.

 3. Ekosistem Open-Source Rentan

Banyak proyek AI berkembang cepat tanpa audit keamanan yang memadai.


Langkah Mitigasi yang Direkomendasikan

Untuk mengurangi risiko, beberapa langkah penting yang disarankan antara lain:

 1. Update ke Versi Aman

Gunakan versi terbaru (≥ 0.6.3) yang sudah memperbaiki kerentanan.

 2. Batasi Akses Jaringan

Jangan biarkan server berjalan di semua interface (0.0.0.0). Gunakan localhost atau firewall.

 3. Validasi Input Secara Ketat

Hindari penggunaan command line yang menyisipkan input user secara langsung.

 4. Gunakan Sandbox atau Container

Jalankan MCP server dalam lingkungan terisolasi untuk meminimalkan dampak jika terjadi eksploitasi.

 5. Monitoring dan Logging

Pantau aktivitas abnormal untuk mendeteksi serangan lebih cepat.


Implikasi Lebih Luas untuk Keamanan AI

Kasus ini bukan hanya tentang satu bug, tetapi mencerminkan tren yang lebih besar:

  • AI berkembang lebih cepat daripada praktik keamanan

  • Tools developer menjadi target utama

  • Integrasi otomatis meningkatkan risiko supply chain

Kerentanan ini menjadi pengingat bahwa keamanan harus menjadi bagian inti dalam pengembangan AI—bukan sekadar tambahan.


Kesimpulan

Kerentanan RCE pada MCP server menunjukkan bahwa bahkan tools yang populer dan dipercaya pun dapat memiliki celah serius. Dalam era AI yang semakin terintegrasi, satu kesalahan kecil dalam desain sistem dapat membuka pintu bagi serangan besar.

Untuk itu, organisasi dan developer perlu:

✔️ Mengutamakan keamanan sejak awal (secure by design)
✔️ Memperbarui sistem secara rutin
✔️ Mengisolasi lingkungan pengembangan
✔️ Meningkatkan kesadaran terhadap risiko AI

Pada akhirnya, inovasi AI harus berjalan seiring dengan keamanan—karena tanpa perlindungan yang kuat, teknologi canggih justru bisa menjadi pintu masuk bagi ancaman yang lebih besar.


Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Imperva Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman.
Hubungi kami sekarang atau kunjungi imperva.ilogoindonesia.id untuk informasi lebih lanjut !