## Kotlin MCP SDK 修复高危漏洞：默认启用 DNS 重绑定保护，修复与 TypeScript SDK 相同安全缺陷
JetBrains Kotlin MCP SDK 的一个关键安全漏洞已被修复。该漏洞源于 DNS 重绑定保护功能在默认情况下被禁用，导致所有 HTTP 传输层以及特定的 SSE 端点（`Route.mcp()`）完全暴露于攻击之下。此漏洞与 Model Context Protocol TypeScript SDK 中先前披露的高危漏洞（GHSA-w48q-cv73-mx4w）性质完全相同，凸显了跨语言实现中一致的安全风险。

此次修复的核心是引入了一个新的 `DnsRebindingProtection` Ktor 路由作用域插件，并将其默认启用。这意味着所有使用 `mcpStreamableHttp` 或 `mcpStatelessStreamableHttp` 的应用程序，其 `enableDnsRebindingProtection` 参数的默认值已从 `false` 翻转为 `true`。默认允许的主机列表被严格限制为 `localhost`、`127.0.0.1` 和 `[::1]`。同时，主机验证现在与端口无关，以保持与 TypeScript SDK 行为的一致性。

此次更新带来了破坏性变更，涉及 `Route.mcp()` 和 `Application.mcp()` 的方法签名，在 JVM 平台上属于二进制不兼容变更。开发者若需回退到旧的不安全行为，必须显式地将 `enableDnsRebindingProtection` 参数设置为 `false`。这一强制性的安全升级标志着对 MCP 生态系统中基础安全配置的收紧，要求所有依赖该 SDK 的项目重新评估其部署配置，以防止潜在的 DNS 重绑定攻击。
---
- **Source**: GitHub Issues
- **Sector**: The Lab
- **Tags**: Security Vulnerability, DNS Rebinding, MCP SDK, Kotlin, JetBrains
- **Credibility**: unverified
- **Published**: 2026-04-10 12:22:49
- **ID**: 58809
- **URL**: https://whisperx.ai/en/intel/58809