Published on

Vulnerabilidade Crítica no Figma MCP: Atualize Agora

Authors

Vulnerabilidade Crítica no Figma MCP Permite Execução Remota de Código

Data: 8 de outubro de 2025
Categoria: Vulnerabilidade / Segurança de Software

Resumo da Vulnerabilidade

  • Identificador: CVE-2025-53967 (CVSS: 7.5)
  • Tipo: Injeção de comandos
  • Status: Corrigida na versão 0.6.3

Descrição Técnica

Pesquisadores da Imperva descobriram uma vulnerabilidade crítica no servidor figma-developer-mcp (Model Context Protocol) que permite execução remota de código. A falha ocorre devido ao uso não sanitizado de entrada do usuário na construção de comandos shell.

O problema está localizado no arquivo src/utils/fetch-with-retry.ts, onde o sistema tenta primeiro obter conteúdo usando a API fetch padrão e, em caso de falha, executa comandos curl via child_process.exec - criando a vulnerabilidade de injeção.

Impacto

  • Execução remota de código com privilégios do processo do servidor
  • Exposição de dados de desenvolvedores
  • Possibilidade de injeção indireta de prompt através de agentes de IA

Cenários de Ataque

  • Ataque em rede local (Wi-Fi público ou dispositivo corporativo comprometido)
  • Ataque de rebinding DNS através de site malicioso

Correção e Mitigação

  • Versão corrigida: 0.6.3 (lançada em 29 de setembro de 2025)
  • Recomendação: Substituir child_process.exec por child_process.execFile para eliminar risco de interpretação shell

Contexto de Segurança em IA

Esta vulnerabilidade destaca os riscos de segurança em ferramentas de desenvolvimento orientadas por IA, mesmo quando executadas localmente. Simultaneamente, foi revelado que o Google optou por não corrigir um ataque de "ASCII smuggling" no chatbot Gemini AI, que pode contornar filtros de segurança.

Recomendações Finais

  • Atualizar imediatamente para a versão 0.6.3 do figma-developer-mcp
  • Revisar implementações que utilizem entrada não confiável em comandos shell
  • Manter atenção às considerações de segurança em ferramentas de desenvolvimento com IA