在著名的人工智能协议中发现了严重漏洞,Anthropic公司表示不会修复它

在著名的人工智能协议中发现了严重漏洞,Anthropic公司表示不会修复它

9 software

网络威胁在MCP协议中:它是怎样的以及需要做什么

出现方式与来源
OX Security研究人员发现Model Context Protocol(MCP)存在架构缺陷。受影响的SDK包括Python、TypeScript、Java和Rust官方库。风险规模超过1.5亿次下载,约20万台服务器实例使用这些SDK。Anthropic回应称协议“行为可预期”,无需更改。

什么是MCP?
- 2024年由Anthropic提出的开放标准。
- 允许AI模型连接外部工具、数据库和API。
- 去年被移交给Agentic AI Foundation(Linux基金会);目前OpenAI、Google及大多数AI工具都在使用。

漏洞如何工作
1. STDIO接口
- 请求直接发送到执行点,无额外校验。
2. 风险继承
- 任何使用MCP的开发者都会自动获得此弱点。

可能的利用路径(4类)

#攻击类型恶意行为
1未授权UI代码注入写入恶意代码,自动执行。
2绕过“受保护”平台(Flowise)利用漏洞绕开内置安全机制。
3IDE环境中的恶意请求(Windsurf、Cursor)在无用户干预下执行命令。
4通过MCP传播恶意包发布可被其他用户自动加载的恶意代码。

研究人员成功在11个MCP注册表中注入payload,证明六个平台上可执行命令。

额外发现的漏洞

应用CVE状态
LiteLLMCVE-2026-30623已关闭
BishengCVE-2026-33224已关闭
WindsurfCVE-2026-30615 “已接收消息”(本地代码执行)
GPT Researcher, Agent Zero, LangChain-Chatchat, DocsGPT同上

Anthropic的回应

- OX Security建议:
- 限制仅从清单发起请求。
- 在SDK中引入允许命令列表。

- Anthropic答复:拒绝更改协议,对漏洞公开无异议。

当前进展

事件当前状态
Mythos模型泄露Anthropic正在内部调查。
Claude Code泄漏之前曾发生源代码泄露。
MCP管理已转至Linux基金会,但Anthropic仍维护有缺陷的SDK。

开发者需要做什么

- 在STDIO接口修改前,需自行实现输入过滤。
- 检查并更新SDK到最新补丁(如可用)。
- 考虑在应用层引入命令验证和限制机制。

总结
MCP漏洞对数百万用户构成严重威胁。尽管Anthropic拒绝更改协议,开发者仍需采取防护措施,直至官方修复发布。

评论 (0)

分享你的想法——请保持礼貌并围绕主题。

暂无评论。留下评论,分享你的观点!

要发表评论,请先登录。

登录后发表评论