Noticias de ME: el 21 de abril (UTC+8), según el monitoreo de Beating, la empresa de seguridad OX Security reveló recientemente que el protocolo abierto MCP (Model Context Protocol), liderado por Anthropic, que sirve como estándar de facto para que los agentes de IA invoquen herramientas externas, presenta una vulnerabilidad de ejecución remota de código a nivel de diseño. Los atacantes pueden ejecutar comandos arbitrarios en cualquier sistema que implemente MCP con esta vulnerabilidad, obteniendo acceso a datos de usuarios, bases de datos internas, claves API y registros de chat. La vulnerabilidad no se debe a errores de codificación por parte del implementador, sino al comportamiento predeterminado del SDK oficial de Anthropic al procesar la transmisión STDIO; las versiones en Python, TypeScript, Java y Rust están afectadas. STDIO es un método de transmisión de MCP que permite a los procesos locales comunicarse mediante entrada y salida estándar. El StdioServerParameters en el SDK oficial inicia directamente un proceso secundario según los parámetros de comando especificados en la configuración; si el desarrollador no realiza una limpieza adicional de la entrada, cualquier entrada de usuario que llegue a este punto se convertirá en un comando del sistema. OX Security clasificó la superficie de ataque en cuatro categorías: inyección directa de comandos a través de la interfaz de configuración; evasión de la limpieza mediante comandos permitidos en la lista blanca con marcadores de línea (por ejemplo, `npx -c `); inyección de sugerencias en IDEs para modificar archivos de configuración MCP y hacer que herramientas como Windsurf inicien servicios STDIO maliciosos sin interacción del usuario; y la inserción sigilosa de configuraciones STDIO mediante solicitudes HTTP del mercado MCP. OX Security reportó que los paquetes afectados han sido descargados más de 150 millones de veces en total, con más de 7.000 servidores MCP accesibles públicamente, exponiendo hasta 200.000 instancias y afectando más de 200 proyectos de código abierto. El equipo ha presentado más de 30 divulgaciones responsables y ha obtenido más de 10 CVEs críticos o graves, cubriendo marcos y IDEs como LiteLLM, LangFlow, Flowise, Windsurf, GPT Researcher, Agent Zero y DocsGPT; en 9 de los 11 repositorios de paquetes MCP evaluados, fue posible insertar configuraciones maliciosas mediante esta técnica. Tras la divulgación, Anthropic respondió que se trata de un “comportamiento esperado” (by design), afirmando que el modelo de ejecución STDIO constituye un “diseño seguro por defecto”, y transfirió la responsabilidad de la limpieza de entradas a los desarrolladores, rechazando modificar el protocolo o el SDK oficial. Fabricantes como DocsGPT y LettaAI ya han lanzado parches propios, pero el comportamiento predeterminado de la implementación de referencia de Anthropic permanece sin cambios. MCP ya es el estándar de facto para que los agentes de IA se conecten a herramientas externas, con OpenAI, Google y Microsoft siguiendo su adopción. Sin corregir la raíz del problema, cualquier servicio MCP que utilice el método predeterminado del SDK oficial para conectar STDIO —aunque no haya escrito una sola línea incorrecta— podría convertirse en una puerta de entrada para ataques. (Fuente: BlockBeats)
MCP Protocol expone una vulnerabilidad RCE a nivel de diseño; Anthropic rechaza cambios en la arquitectura
KuCoinFlashCompartir






Se ha revelado una vulnerabilidad de RCE a nivel de diseño en el Protocolo de Contexto del Modelo (MCP), un protocolo abierto liderado por Anthropic. La falla permite a los atacantes ejecutar comandos arbitrarios en sistemas que utilizan implementaciones vulnerables. El problema surge del comportamiento predeterminado del SDK oficial de Anthropic al manejar la transmisión de STDIO, afectando múltiples lenguajes. OX Security informó más de 150 millones de descargas de paquetes afectados y miles de instancias expuestas. Anthropic se ha negado a modificar el protocolo o los valores predeterminados del SDK, afirmando que el comportamiento es "por diseño". Esta noticia sobre la vulnerabilidad resalta los riesgos asociados con las actualizaciones actuales de protocolos.
Fuente:Mostrar original
Descargo de responsabilidad: La información contenida en esta página puede proceder de terceros y no refleja necesariamente los puntos de vista u opiniones de KuCoin. Este contenido se proporciona solo con fines informativos generales, sin ninguna representación o garantía de ningún tipo, y tampoco debe interpretarse como asesoramiento financiero o de inversión. KuCoin no es responsable de ningún error u omisión, ni de ningún resultado derivado del uso de esta información.
Las inversiones en activos digitales pueden ser arriesgadas. Evalúa con cuidado los riesgos de un producto y tu tolerancia al riesgo en función de tus propias circunstancias financieras. Para más información, consulta nuestras Condiciones de uso y la Declaración de riesgos.