
该漏洞源于 py_eval 功能实现中存在的安全设计缺陷。由于 MCP 协议缺乏身份验证、CORS(跨域资源共享)校验及浏览器源(Origin)保护,攻击者可通过构造恶意网页利用此缺陷。即使受害者已在 config.html 中手动关闭了 py_eval 功能,攻击者仍能通过远程请求强制将其重新启用。
攻击者只需诱导用户访问恶意链接,即可在用户不知情的情况下,以 IDA Pro 进程权限执行任意 Python 代码。鉴于 IDA Pro 的使用者多为拥有高系统权限的安全专家,该漏洞的成功利用将导致攻击者获得目标系统的完整控制权,面临敏感研究数据泄露、知识产权被窃及后门程序植入的严重风
IDA Pro MCP Commit 23a2675之前的所有版本
