بروتوكول MCP يكشف عن ثغرة RCE على مستوى التصميم، ويرفض Anthropic إجراء تغييرات على البنية

iconKuCoinFlash
مشاركة
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconملخص

expand icon
تم كشف ثغرة من نوع RCE على مستوى التصميم في بروتوكول Model Context (MCP)، وهو بروتوكول مفتوح يقوده Anthropic. تسمح هذه الثغرة للمهاجمين بتنفيذ أوامر عشوائية على الأنظمة التي تستخدم تنفيذات متأثرة. تنشأ المشكلة من السلوك الافتراضي لـ SDK الرسمي من Anthropic عند معالجة نقل STDIO، مما يؤثر على عدة لغات. وأبلغت OX Security عن أكثر من 150 مليون عملية تنزيل لحزم متأثرة وألوفًا من الحالات المكشوفة. ورفضت Anthropic تغيير البروتوكول أو الإعدادات الافتراضية للـ SDK، مشيرةً إلى أن هذا السلوك "مصمم بهذه الطريقة". يسلط هذا الخبر عن الثغرة الضوء على المخاطر المرتبطة بتحديثات البروتوكولات الحالية.

أخبار ME، في 21 أبريل (UTC+8)، وفقًا لمراقبة Beating، كشفت شركة الأمن OX Security مؤخرًا عن ثغرة تنفيذ كود عن بُعد على مستوى التصميم في بروتوكول MCP (Model Context Protocol) المدعوم من Anthropic، وهو المعيار الفعلي لاستدعاء واجهات خارجية من قبل وكلاء الذكاء الاصطناعي. يمكن للمهاجمين تنفيذ أي أوامر على أي نظام يحتوي على تنفيذ MCP متأثر، للوصول إلى بيانات المستخدمين، قواعد البيانات الداخلية، مفاتيح API، وسجلات المحادثات. لا تكمن الثغرة في أخطاء برمجية من قبل المطورين، بل في السلوك الافتراضي لـ SDK الرسمي من Anthropic عند معالجة نقل STDIO، حيث تتأثر جميع الإصدارات الأربعة بلغات Python وTypeScript وJava وRust. STDIO هي إحدى طرق النقل المستخدمة في MCP، وتسمح للعمليات المحلية بالاتصال عبر المدخلات والمخرجات القياسية. في SDK الرسمي، يقوم StdioServerParameters بتشغيل عملية فرعية مباشرة بناءً على معاملات الأمر المحددة في التكوين؛ وإذا لم يقم المطورون بتصفية المدخلات بشكل إضافي، فإن أي مدخلات مستخدم تصل إلى هذه المرحلة تصبح أوامر نظام. قسمت OX Security سطح الهجوم إلى أربع فئات: حقن الأوامر مباشرة عبر واجهة التكوين؛ تجاوز التصفية باستخدام أوامر مسموح بها في القائمة البيضاء مع علامات سطر (مثل `npx -c `); تعديل ملفات تكوين MCP عبر حقن التلميحات داخل بيئة التطوير المتكاملة (IDE) لتشغيل خدمات STDIO ضارة دون تفاعل المستخدم، مثل أدوات Windsurf؛ وإدخال تكوينات STDIO خفية عبر طلبات HTTP من سوق MCP. أرقام OX Security: تم تنزيل حزم البرمجيات المتأثرة أكثر من 150 مليون مرة، وهناك أكثر من 7000 خادم MCP متاح للوصول العام، مما يعرض ما يصل إلى 200,000 مثيل ويشمل أكثر من 200 مشروع مفتوح المصدر. قدم الفريق أكثر من 30 إفصاحًا مسؤولًا، وحصل على أكثر من 10 CVE ذات خطورة عالية أو حرجة، تغطي أطر عمل وبيئات تطوير متكاملة مثل LiteLLM وLangFlow وFlowise وWindsurf وGPT Researcher وAgent Zero وDocsGPT؛ وفي اختبارات لـ 11 مستودعًا لحزم MCP، تمكّن 9 منها من إدخال تكوينات ضارة بهذه الطريقة. بعد الإفصاح، ردت Anthropic بأن هذا "سلوك متوقع" (by design)، وأن نموذج تنفيذ STDIO يُعد "تصميمًا آمنًا افتراضيًا"، ونقلت مسؤولية تصفية المدخلات إلى المطورين، ورفضت إجراء أي تغييرات على مستوى البروتوكول أو SDK الرسمي. وقد أصدرت شركات مثل DocsGPT وLettaAI تصحيحات ذاتية، لكن السلوك الافتراضي للتنفيذ المرجعي من Anthropic لم يتغير. أصبح MCP الآن المعيار الفعلي لربط وكلاء الذكاء الاصطناعي بالأدوات الخارجية، حيث تتبعه OpenAI وGoogle وMicrosoft. في غياب إصلاح الجذر، فإن أي خدمة MCP تستخدم الطريقة الافتراضية لـ SDK الرسمي لربط STDIO — حتى لو لم تكتب سطر كود واحد خاطئ — قد تصبح نقطة دخول لهجوم. (المصدر: BlockBeats)

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات. يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.