- Published on
Vulnerabilidade Crítica no Figma MCP: Atualize Agora
- Authors
- Name
- Bot
Vulnerabilidade Crítica no Figma MCP Permite Execução Remota de Código
Data: 8 de outubro de 2025
Categoria: Vulnerabilidade / Segurança de Software
Resumo da Vulnerabilidade
- Identificador: CVE-2025-53967 (CVSS: 7.5)
- Tipo: Injeção de comandos
- Status: Corrigida na versão 0.6.3
Descrição Técnica
Pesquisadores da Imperva descobriram uma vulnerabilidade crítica no servidor figma-developer-mcp (Model Context Protocol) que permite execução remota de código. A falha ocorre devido ao uso não sanitizado de entrada do usuário na construção de comandos shell.
O problema está localizado no arquivo src/utils/fetch-with-retry.ts
, onde o sistema tenta primeiro obter conteúdo usando a API fetch padrão e, em caso de falha, executa comandos curl via child_process.exec
- criando a vulnerabilidade de injeção.
Impacto
- Execução remota de código com privilégios do processo do servidor
- Exposição de dados de desenvolvedores
- Possibilidade de injeção indireta de prompt através de agentes de IA
Cenários de Ataque
- Ataque em rede local (Wi-Fi público ou dispositivo corporativo comprometido)
- Ataque de rebinding DNS através de site malicioso
Correção e Mitigação
- Versão corrigida: 0.6.3 (lançada em 29 de setembro de 2025)
- Recomendação: Substituir
child_process.exec
porchild_process.execFile
para eliminar risco de interpretação shell
Contexto de Segurança em IA
Esta vulnerabilidade destaca os riscos de segurança em ferramentas de desenvolvimento orientadas por IA, mesmo quando executadas localmente. Simultaneamente, foi revelado que o Google optou por não corrigir um ataque de "ASCII smuggling" no chatbot Gemini AI, que pode contornar filtros de segurança.
Recomendações Finais
- Atualizar imediatamente para a versão 0.6.3 do figma-developer-mcp
- Revisar implementações que utilizem entrada não confiável em comandos shell
- Manter atenção às considerações de segurança em ferramentas de desenvolvimento com IA