Perkembangan teknologi kecerdasan buatan (AI) telah mendorong lahirnya berbagai tools inovatif yang membantu developer bekerja lebih cepat dan efisien. Salah satu teknologi yang semakin populer adalah Model Context Protocol (MCP)—sebuah framework yang memungkinkan integrasi antara AI agent dan berbagai sumber data eksternal.
Namun, di balik kemudahan tersebut, muncul ancaman serius. Peneliti keamanan menemukan adanya kerentanan Remote Code Execution (RCE) kritis pada salah satu MCP server populer, yang membuka peluang bagi penyerang untuk mengambil alih sistem korban secara penuh.
Apa Itu MCP dan Mengapa Berisiko?
MCP merupakan protokol modern yang memungkinkan AI tools berinteraksi dengan sistem eksternal secara real-time, seperti database, API, atau platform desain. Teknologi ini banyak digunakan dalam ekosistem pengembangan berbasis AI karena fleksibilitas dan skalabilitasnya.
Namun, justru karena sifatnya yang:
-
Terhubung langsung ke sistem lokal atau cloud
-
Memiliki akses luas ke data dan resource
-
Sering dijalankan di lingkungan developer
MCP menjadi target menarik bagi penyerang siber. Jika terjadi celah keamanan, dampaknya bisa sangat luas.
Detail Kerentanan: CVE-2025-53967
Kerentanan yang ditemukan (CVE-2025-53967) terjadi pada Framelink Figma MCP Server, sebuah proyek open-source yang sangat populer dengan ratusan ribu unduhan.
Masalah utamanya terletak pada mekanisme fallback dalam proses pengambilan data:
-
Ketika request gagal, sistem menggunakan perintah
curlmelalui command line -
URL dan header dimasukkan langsung ke dalam perintah tanpa validasi
-
Hal ini membuka celah command injection
Akibatnya, penyerang dapat menyisipkan perintah berbahaya dan menjalankannya di sistem target — yang berujung pada Remote Code Execution (RCE).
Bagaimana Serangan Bisa Terjadi?
Eksploitasi kerentanan ini umumnya melalui dua tahap utama:
1. Inisialisasi Sesi
Penyerang mengirim permintaan awal untuk mendapatkan session ID dari server MCP.
2. Eksekusi Tool
Dengan memanfaatkan endpoint tertentu, penyerang mengirim payload berbahaya yang memicu eksekusi perintah di sistem target.
Yang membuatnya lebih berbahaya:
-
Server sering berjalan tanpa autentikasi kuat
-
Secara default dapat diakses dari seluruh jaringan (0.0.0.0)
-
Bisa dieksploitasi melalui jaringan lokal atau bahkan browser (DNS rebinding)
Dampak Serangan RCE pada MCP Server
Jika berhasil dieksploitasi, penyerang dapat:
-
Mengambil alih sistem developer
-
Mencuri data sensitif seperti API key dan source code
-
Menyusup ke jaringan internal perusahaan
-
Menanam malware atau ransomware
-
Memanipulasi output AI (poisoning code generation)
Karena MCP sering berjalan di lingkungan developer dengan akses luas, dampaknya bisa lebih besar dibandingkan serangan aplikasi biasa.
Tabel Ringkasan Kerentanan
| Aspek | Penjelasan |
|---|---|
| Jenis Kerentanan | Remote Code Execution (RCE) |
| Kode CVE | CVE-2025-53967 |
| Target | Framelink Figma MCP Server |
| Penyebab | Command injection pada fallback curl |
| Dampak | Eksekusi kode arbitrer, pencurian data, lateral movement |
| Tingkat Risiko | Tinggi (CVSS ~8–9) |
| Lingkungan Rentan | Developer machine, jaringan lokal, cloud deployment |
Mengapa Kerentanan Ini Sangat Berbahaya?
Ada beberapa alasan mengapa kasus ini menjadi perhatian besar:
1. Tool Lokal Tidak Selalu Aman
Banyak developer menganggap tools lokal lebih aman, padahal MCP server bisa diakses dari jaringan jika tidak dikonfigurasi dengan benar.
2. Integrasi AI Memperluas Risiko
AI tools sering terhubung ke banyak sistem, sehingga satu celah bisa membuka akses ke berbagai resource sekaligus.
3. Ekosistem Open-Source Rentan
Banyak proyek AI berkembang cepat tanpa audit keamanan yang memadai.
Langkah Mitigasi yang Direkomendasikan
Untuk mengurangi risiko, beberapa langkah penting yang disarankan antara lain:
1. Update ke Versi Aman
Gunakan versi terbaru (≥ 0.6.3) yang sudah memperbaiki kerentanan.
2. Batasi Akses Jaringan
Jangan biarkan server berjalan di semua interface (0.0.0.0). Gunakan localhost atau firewall.
3. Validasi Input Secara Ketat
Hindari penggunaan command line yang menyisipkan input user secara langsung.
4. Gunakan Sandbox atau Container
Jalankan MCP server dalam lingkungan terisolasi untuk meminimalkan dampak jika terjadi eksploitasi.
5. Monitoring dan Logging
Pantau aktivitas abnormal untuk mendeteksi serangan lebih cepat.
Implikasi Lebih Luas untuk Keamanan AI
Kasus ini bukan hanya tentang satu bug, tetapi mencerminkan tren yang lebih besar:
-
AI berkembang lebih cepat daripada praktik keamanan
-
Tools developer menjadi target utama
-
Integrasi otomatis meningkatkan risiko supply chain
Kerentanan ini menjadi pengingat bahwa keamanan harus menjadi bagian inti dalam pengembangan AI—bukan sekadar tambahan.
Kesimpulan
Kerentanan RCE pada MCP server menunjukkan bahwa bahkan tools yang populer dan dipercaya pun dapat memiliki celah serius. Dalam era AI yang semakin terintegrasi, satu kesalahan kecil dalam desain sistem dapat membuka pintu bagi serangan besar.
Untuk itu, organisasi dan developer perlu:
✔️ Mengutamakan keamanan sejak awal (secure by design)
✔️ Memperbarui sistem secara rutin
✔️ Mengisolasi lingkungan pengembangan
✔️ Meningkatkan kesadaran terhadap risiko AI
Pada akhirnya, inovasi AI harus berjalan seiring dengan keamanan—karena tanpa perlindungan yang kuat, teknologi canggih justru bisa menjadi pintu masuk bagi ancaman yang lebih besar.
Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Imperva Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman.
Hubungi kami sekarang atau kunjungi imperva.ilogoindonesia.id untuk informasi lebih lanjut !
