এমসিপি প্রোটোকল ডিজাইন-লেভেলের আরসিই দুর্বলতা প্রকাশ করে, অ্যানথ্রোপিক আর্কিটেকচার পরিবর্তন অস্বীকার করে

iconKuCoinFlash
শেয়ার
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconসারাংশ

expand icon
অ্যানথ্রোপিক পরিচালিত একটি ওপেন প্রোটোকল, মডেল কনটেক্সট প্রোটোকল (MCP)-এ একটি ডিজাইন-লেভেলের RCE দুর্বলতা প্রকাশিত হয়েছে। এই দুর্বলতাটি আক্রমণকারীদের দুর্বল বাস্তবায়ন ব্যবহার করে সিস্টেমে যেকোনো কমান্ড চালানোর অনুমতি দেয়। এই সমস্যাটি অ্যানথ্রোপিকের অফিসিয়াল SDK-এর STDIO ট্রান্সমিশন পরিচালনার ডিফল্ট আচরণের ফলে উৎপন্ন হয়েছে, যা বহু ভাষাকে প্রভাবিত করেছে। OX Security-এর প্রতিবেদন অনুযায়ী, প্রভাবিত প্যাকেজগুলির ১৫০ মিলিয়নেরও বেশি ডাউনলোড এবং হাজার হাজার প্রকাশিত ইনস্ট্যান্স রয়েছে। অ্যানথ্রোপিক প্রোটোকল বা SDK-এর ডিফল্টগুলি পরিবর্তন করতে অস্বীকার করেছে, এবং এই আচরণটিকে "ডিজাইন-অনুযায়ী" বলেছে। এই দুর্বলতা সংক্রান্ত খবরটি বর্তমান প্রোটোকল আপডেটগুলির সঙ্গে জড়িত ঝুঁকির দিকে মনোযোগ আকর্ষণ করে।

ME সংবাদ, ২১ এপ্রিল (UTC+8), ডিনচা বিটিং-এর মনিটরিং অনুযায়ী, সিকিউরিটি কোম্পানি OX Security সাম্প্রতিক একটি বিবৃতি দিয়েছে যে, Anthropic-এর পরিচালিত ওপেন প্রোটোকল MCP (Model Context Protocol, AI এজেন্টের বাহ্যিক টুল কল করার ফ্যাক্ট স্ট্যান্ডার্ড) এর ডিজাইনে একটি রিমোট কোড এক্সিকিউশন ভাল্নারেবিলিটি রয়েছে। আক্রমণকারীরা যেকোনো ভাল্নারেবল MCP ইমপ্লিমেন্টেশন চলমান সিস্টেমে যেকোনো কমান্ড চালাতে পারবে, যা ব্যবহারকারীর ডেটা, ইন্টারনাল ডেটাবেস, API কী এবং চ্যাট হিস্ট্রি অর্জনের অনুমতি দেয়। এই ভাল্নারেবিলিটির কারণটি ইমপ্লিমেন্টেশনের কোডিং ভুল নয়, বরং Anthropic-এর অফিসিয়াল SDK-এ STDIO-এর ট্রান্সমিশনকে প্রসেস করার ডিফল্ট আচরণে। Python, TypeScript, Java, Rust—এই চারটি ভাষার সংস্করণগুলিরই এই সমস্যা। STDIO MCP-এর একটি ট্রান্সমিশন মোড, যা স্থানীয় প্রসেসগুলির মধ্যে stdio-এর মাধ্যমে যোগাযোগকে সক্ষম করে। SDK-এর StdioServerParameters-এর মধ্যে, CLI-প্যারামিটারগুলির ভিত্তিতেই সবসময়ই একটি সাবপ্রসেসকে শুরু করা হয়। যদি ডেভেলপাররা অতিরিক্তভাবেইনপুট-ক্লিনজিংয়ের (input cleaning) ব্যবস্থা না করেন,তবেইএইপর্যন্তপৌঁছানোযেকোনওইউজারইনপুটসিস্টেমকমান্ডেপরিণতহবে।OXSecurityএইআক্রমণকেচারটিরকমেবিভক্তকরেছে: 1)কনফিগারেশনইন্টারফেসেসরাসিৎকমান্ডইনজেকশন; 2)ওয়াইটলিস্টযুক্তকমান্ডগুলিরসঙ্গেলাইনফ্ল্যাগযোগকরেক্লিনজিংবাইপাসকরা(যেমন`npx-c`); 3)IDE-এপ্রমপ্টইনজেকশনব্যবহারকরেMCPকনফিগারেশনফাইলগুলিরপরিবর্তনকরা,যাWindsurf-এরমতোটুলগুলিরঅপব্যবহারকরা;এবং4)MCPমার্কেটদিয়েHTTPঅনুরোধদিয়েSTDIOকনফিগারেশনঅদৃশ্যভাবেসংযুক্তকরা।OXSecurity-এরদেওয়াডিটা:প্রভাবিতসফটওয়্যারপ্যাকেজগুলিরমোটডাউনলোড150মিলিয়ন-এরওবেশি,পবলিকলিঅ্যাকসেসযোগ্যMCPসারভার7000-এরওবেশি,যা200,000-এরওবেশিইনস্ট্যান্স,200-এরওবেশিওপেনসোর্সপ্রজেক্টগুলিকেপ্রভাবিতকরছে।এইদল30-এরওবেশিresponsibledisclosureজমা‌দিয়েছেএবং10-এরওবেশিHigh/SeverecVEপেয়েছে,যাLiteLLM,LangFlow,Flowise,Windsurf,GPTResearcher,AgentZero,DocsGPT-এরমতোAIফ্রেমওয়ার্কএবংIDEগুলিকেঅন্তর্ভুক্তকরছে;11টিMCPপ্যাকেজরিপোজিটরিরমধ্যে9টিMCP-এইহতথা‌ভদ‌আক্‌রমণদ‌য়‌ত‌প‌দ‌।অব‌স‌্ত‌ত‌ভা‌ব‌দ‌য়‌,Anthropicউত্‌ত‌ত‌ভা‌ব‌দ‌য়‌য‌,এটি“অপ‌‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‌আচ‌্‌ত‌ভা‌ব”(bydesign),STDIO-এরএক‌্‌শনমড‌ল“স‌্‌ত‌ভা‌ব”(safebydefault)হওয়াউচিৎ,এবংইনপুটক্লিনজিং-এরদ‌য়‌গ‌ত‌ভা‌বড‌ভ‌লপ‌দ‌দ‌য়,অথবাSDK-এআপডÂটড‌য়‌তÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂ Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â ।DocsGPT,LettaAI-এরমতোঅন​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত​খ​য​ত; >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> ME News, ২১শে এপ্রিল (UTC+8), Beating-এর মনিটরিং-এর মধ্যদিয়ে, OX Security-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-এর 365 Security Company-एर अधिकांश विश्वास अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर अपने विश्वास के आधार पर ME News, April 21 (UTC+8), according to Beating's monitoring, security company OX Security recently disclosed that Anthropic's open protocol MCP (Model Context Protocol—the de facto standard for AI agents calling external tools)—contains a design-level remote code execution vulnerability. Attackers can execute arbitrary commands on any system running a vulnerable MCP implementation, gaining access to user data, internal databases, API keys, and chat logs. The vulnerability does not stem from implementation coding errors but from Anthropic’s official SDK’s default behavior when handling STDIO transmission—all four language versions (Python, TypeScript, Java, Rust) are affected. STDIO is one of MCP’s transport methods, enabling local processes to communicate via standard input/output. The StdioServerParameters in the official SDK directly spawns child processes using command-line arguments from configuration. If developers do not implement additional input sanitization, any user input reaching this stage becomes a system command. OX Security categorized the attack surface into four types: direct command injection via configuration interfaces; bypassing sanitization by appending line flags to whitelisted commands (e.g., `npx -c `); injecting prompts in IDEs to rewrite MCP configuration files, enabling tools like Windsurf to launch malicious STDIO services without user interaction; and stealthily injecting STDIO configurations via HTTP requests through the MCP marketplace. OX Security’s figures: cumulative downloads of affected packages exceed 150 million, over 7,000 publicly accessible MCP servers exist, exposing up to 200,000 instances across more than 200 open-source projects. The team has submitted over thirty responsible disclosures and obtained over ten high or critical CVEs covering AI frameworks and IDEs such as LiteLLM, LangFlow, Flowise, Windsurf, GPT Researcher, Agent Zero, and DocsGPT. Of the eleven MCP package repositories tested, nine could be compromised using this method. After disclosure, Anthropic responded that this is “by design,” asserting that the STDIO execution model is a “secure by default” design and shifting input sanitization responsibility to developers—refusing to alter the protocol or official SDK. Vendors like DocsGPT and LettaAI have released their own patches, but Anthropic’s reference implementation remains unchanged. MCP has become the de facto standard for AI agents interfacing with external tools—OpenAI, Google, and Microsoft are all adopting it. Without fixing the root issue, any MCP service using the official SDK’s default STDIO approach—even with zero coding errors—may still serve as an attack vector. (Source: BlockBeats)

দাবিত্যাগ: এই পৃষ্ঠার তথ্য তৃতীয় পক্ষের কাছ থেকে প্রাপ্ত হতে পারে এবং অগত্যা KuCoin এর মতামত বা মতামত প্রতিফলিত করে না। এই বিষয়বস্তু শুধুমাত্র সাধারণ তথ্যগত উদ্দেশ্যে প্রদান করা হয়, কোন ধরনের প্রতিনিধিত্ব বা ওয়ারেন্টি ছাড়াই, বা এটিকে আর্থিক বা বিনিয়োগ পরামর্শ হিসাবে বোঝানো হবে না। KuCoin কোনো ত্রুটি বা বাদ পড়ার জন্য বা এই তথ্য ব্যবহারের ফলে যে কোনো ফলাফলের জন্য দায়ী থাকবে না। ডিজিটাল সম্পদে বিনিয়োগ ঝুঁকিপূর্ণ হতে পারে। আপনার নিজের আর্থিক পরিস্থিতির উপর ভিত্তি করে একটি পণ্যের ঝুঁকি এবং আপনার ঝুঁকি সহনশীলতা সাবধানে মূল্যায়ন করুন। আরও তথ্যের জন্য, অনুগ্রহ করে আমাদের ব্যবহারের শর্তাবলী এবং ঝুঁকি প্রকাশ পড়ুন।