LONDON (IT BOLTWISE) – Eine kürzlich entdeckte Sicherheitslücke in Figma’s Model Context Protocol (MCP) könnte es Angreifern ermöglichen, aus der Ferne Code auszuführen. Diese Schwachstelle, die bereits behoben wurde, stellt ein erhebliches Risiko für Entwickler dar, die mit KI-gestützten Tools arbeiten.

Eine kürzlich aufgedeckte Sicherheitslücke im Model Context Protocol (MCP) von Figma hat die Aufmerksamkeit der Entwicklergemeinschaft auf sich gezogen. Diese Schwachstelle, die unter CVE-2025-53967 registriert ist, ermöglicht es Angreifern, durch unsachgemäße Handhabung von Benutzereingaben beliebige Systembefehle auszuführen. Die Sicherheitslücke wurde als kritisch eingestuft und hat einen CVSS-Score von 7,5 erhalten.
Die Schwachstelle resultiert aus der unsicheren Konstruktion von Shell-Befehlen, die direkt aus nicht validierten Benutzereingaben erstellt werden. Dies eröffnet die Möglichkeit einer Shell-Metazeichen-Injektion, bei der Angreifer spezielle Zeichen wie |, > oder && verwenden können, um unerwünschte Befehle auszuführen. Laut einem GitHub-Advisory kann eine erfolgreiche Ausnutzung zu einer Remote-Code-Ausführung unter den Privilegien des Serverprozesses führen.
Besonders besorgniserregend ist, dass der Figma MCP-Server verschiedene Tools bereitstellt, um Operationen in Figma mit KI-gestützten Codierungsagenten wie Cursor durchzuführen. Ein Angreifer könnte den MCP-Client dazu bringen, unbeabsichtigte Aktionen auszuführen, indem er eine indirekte Eingabeaufforderungsinjektion verwendet. Die Sicherheitsfirma Imperva, die das Problem im Juli 2025 entdeckt und gemeldet hat, beschreibt die Schwachstelle als ein “Design-Fehlurteil” im Fallback-Mechanismus, das es böswilligen Akteuren ermöglicht, vollständige Remote-Code-Ausführung zu erreichen.
Die Schwachstelle tritt während der Konstruktion einer Kommandozeilenanweisung auf, die verwendet wird, um Datenverkehr an den Figma API-Endpunkt zu senden. Der Fehler liegt im Kern in der Datei “src/utils/fetch-with-retry.ts”, die zunächst versucht, Inhalte über die Standard-Fetch-API abzurufen und bei einem Fehlschlag einen Curl-Befehl über child_process.exec ausführt. Diese Methode führt zur Befehlsinjektion, da URL- und Header-Werte direkt in einen Shell-Befehl interpoliert werden.
Imperva hat empfohlen, die Verwendung von child_process.exec mit nicht vertrauenswürdigen Eingaben zu vermeiden und stattdessen auf child_process.execFile umzusteigen, um das Risiko der Shell-Interpretation zu eliminieren. Die Schwachstelle wurde in der Version 0.6.3 von figma-developer-mcp behoben, die am 29. September 2025 veröffentlicht wurde. Diese Entwicklung unterstreicht die Notwendigkeit, dass Sicherheitsüberlegungen mit der Innovation Schritt halten müssen, insbesondere da KI-gestützte Entwicklungstools weiter an Bedeutung gewinnen.
Parallel dazu hat FireTail bekannt gegeben, dass Google beschlossen hat, einen neuen ASCII-Schmuggelangriff in seinem Gemini-KI-Chatbot nicht zu beheben. Dieser Angriff könnte genutzt werden, um Eingaben zu erstellen, die Sicherheitsfilter umgehen und unerwünschte Antworten hervorrufen. Andere große Sprachmodelle, die für diesen Angriff anfällig sind, sind DeepSeek und xAI’s Grok. Diese Schwachstelle ist besonders gefährlich, wenn Sprachmodelle wie Gemini tief in Unternehmensplattformen wie Google Workspace integriert sind.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Senior-Spezialist (d/m/w) – Schwerpunkt KI-Plattform

Junior Produktmanager (m/w/d) Automatisierung & KI, InsurTech

Data Privacy & AI Counsel (m/w/d)

Anwendungsberater KI m/w/d

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Schwerwiegende Sicherheitslücke in Figma MCP: Sofortiges Update erforderlich" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Schwerwiegende Sicherheitslücke in Figma MCP: Sofortiges Update erforderlich" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Schwerwiegende Sicherheitslücke in Figma MCP: Sofortiges Update erforderlich« bei Google Deutschland suchen, bei Bing oder Google News!