Nord Nord Sec #59

Mehr MCP Schwachstellen, Small Tech Sweat-Spots, AI @curl, Read Team Tools für Jamf - und viel mehr!

Moin, Hallo, Ahoi und Herzlich Willkommen zur neuesten Ausgabe von Nord-Nord-Sec.

Hack The Planet! (Generiert mit leonardo.ai)

Erst einmal ein herzliches “Willkommen an Bord” bei allen neuen Subscribern - Teilt den Newsletter gerne mit Menschen, die sich für die Themen hier interessieren könnten.

Auch diese Woche haben sich mehrere Links angesammelt, die sich mit MCP Servern und ihren Schwachstellen befassen. Zwischendurch hat man dann trotzdem überall von lauter neuen MCP Servern oder AI Integrationen gelesen - mal sehen, wie lang diese Entwicklung so weiter geht.

Artikel

Exploits, Hacks und Schwachstellen

⚡️ Amazon Q Developer: Remote Code Execution with Prompt Injection Ein schöner Writeup der zeigt, dass die Klassifizierung von Shell-Commands tricky ist. CTF-Enthusiasten und Red Teamer freuen sich, wenn irgendwo ein find ist, das die User-Interaktion umgeht.

Wer hier tiefer einsteigen will: GTFOBins ist eine Sammlung von Unix Tools, die Sicherheitssettings umgehen können.

 ⚡️Asana Veröffentlicht Information Disclosure Bug in ihrem MCP Server Es gab einen Information Disclosure in Asanas MCP Server, worauf schnell reagiert wurde und potenziell Betroffene Kunden sollten bereits informiert sein.

⚡️ RCE Schwachstelle in mcp-remote Das mcp-remote Tool, das die Anbindung von remote-mcp Servern ermöglicht, wenn das eigentlich nur lokal funktionieren sollte. Die Schwachstelle CVE-2025-6514 ermöglicht OS-Command-Injection bei der Verbindung zu nicht vertrauenswürdigen MCP-Servern.

Die Schwachstelle betrifft die Versionen 0.0.5 bis 0.1.15 - wenn ihr Version 0.16 oder neuer nutzt, seid ihr nicht (mehr) betroffen.

Konzepte, Reports und Ideen

🧠 MCPs are just other people’s prompts Daniel Miessler hat sich Gedanken zu MCP Servern gemacht - und kommt zum logischen Schluss, das MCP Server einfach nur andderer Leute Prompts und andere Leute APIs sind.

Klingt im ersten Moment problematisch - aber letztendlich ist das schlicht eine Vertrauensfrage. Bevor ihr einen MCP-Server nutzt, klärt vier Dinge:

  • Wer kontrolliert den Prompt? Wenn nicht ihr, ist das Risiko

  • Welche Daten fließen wohin? Rechnet damit, dass alles geloggt werden kann.

  • Wo wird ausgeführt? Lokal vs. remote macht einen großen Unterschied.

  • Ist die Kette auditierbar? Intransparenz = Risiko.

Also quasi genau so wie bei Software, die ihr Einsetzt.

🤏 The trap of tech that’s great in the small but not in the large Wer kennt sie nicht - die Tools die total cool sind wenn sie ein kleines Problem lösen… Und wer kennt sie nicht, die Probleme die entstehen, wenn die Probleme dann zu gross für die Tools wären. Bash Skripte < 20 Zeilen → Smarte Automatisierung. Bash Skripte mit 50 Zeilen → (╯°□°)╯︵ ┻━┻

Analog dazu gibt es hier noch weitere Beispiele im Artikel. YAML anyone?

Tech, Gesellschaft, Kultur

📺️ AI Slop attacks on the curl projects Daniel Stenberg, Chef-Maintainer des curl projects (Ihr wisst schon, das Tool wenn ihr irgendwo Infos von einer Webadresse ziehen wollt, ohne Frontend mit einer API interagiert und und und) war auf der FrosCon und hat vom Impact KI-generierter Bugreports gesprochen.

Ich frage mich, ob es hier helfen würde, keine Bug Bounties auszuschütten - einfach um diesen Incentive wegzunehmen. Oder man muss mit einem Reputations-System arbeiten. Dabei würden dann aber (vermutlich) Zufallsfunde engagierter Entwickler*innen durch das Raster fallen.

📺️ Missbrauch in der Welt der Online Spiele Die unrühmliche Rolle von Spielen beim (Cyber)Grooming. Eindrucksvolle Doku, was Kindern beim Spielen online begegnen kann. Absolut gruselig.

🧠 Youtube’s Sneaky AI ‘Experiment”: Is Social Media Embracing AI-Generated Content? Einige Nutzer*innen berichten von nachträglich eingefügten AI-Filtern nach dem Upload ihres Contents zu Youtube. Versucht Google hier, uns den Uncanny Valley Effekt abzutrainieren? Endlich keine echten Creator mehr die man am Ende noch bezahlen muss - klingt nach ‘nem klassischen Don’t be evil move. Gut dass sie den Slogan schon vor langer Zeit abgelegt haben..

Bug Bounty Tips, Security Tools und Techniken

🤖 RobotOperator/Eve Hier gibt es einmal etwas neues - zumindest für mich: Ein Jamf-Exploitation-Toolkit. Eve unterstützt sowohl die gehostete Variante als auch lokale Jamf-Server und ermöglicht verschiedene Angriffe auf die Infrastruktur.

🐺 SpecterOps/JamfHound Noch ein Jamf-Tool - diesmal das Jamf-Pendant zum Bloodhound, mit dem die Enumerierung von Active Directory Angriffspfaden möglich ist.

🛠️ Just ist eine neue Alternative zu klassischen Makefiles. Abspeichern und Automatisieren von Projekt-spezifischem Tooling.

Das Zitat der Woche stammt aus einem Musikvideo das mich direkt 20 Jahre zurück gekickt hat - anhören und Geniessen! Entweder das Original, oder das Cover von Electric Callboy 🤘 

So am I still waiting
For this world to stop hating?
Can't find a good reason
Can't find hope to believe in

Sum-41 - Still Waiting

Was ist eure Musik, bei der ihr so richtig entspannt? Lasst mal hören was auf eure Ohren kommt 🎧️ 

Cheers,

Martin

PS: Euch gefällt was ihr hier lest? Schaut auch mal bei meinen Empfehlungen vorbei und meldet euch an. ❤️ 

Reply

or to participate.