Ayon sa ME News, noong Abril 21 (UTC+8), ayon sa pagmamasid ng Beating, ipinahayag ng security company na OX Security na mayroong remote code execution vulnerability sa design ng open protocol na MCP (Model Context Protocol), na siyang pambansang istandar para sa pagtawag ng AI agents sa panlabas na tool. Ang mga attacker ay maaaring mag-execute ng anumang command sa anumang sistema na may vulnerable MCP implementation, at makakuha ng user data, internal database, API keys, at chat history. Ang bug ay hindi nanggagaling sa maling coding ng implementor, kundi sa default behavior ng official Anthropic SDK sa paghawak ng STDIO transmission—na nakakaapekto sa apat na bersyon ng wika: Python, TypeScript, Java, at Rust. Ang STDIO ay isang paraan ng transmission sa MCP na nagpapahintulot sa local process na makipag-ugnayan gamit ang standard input/output. Ang StdioServerParameters sa official SDK ay direktang iistart ang child process batay sa command parameters sa configuration; kung hindi naglalagay ng input sanitization ang developer, ang anumang user input na makakarating dito ay maaaring maging system command. Ipinakilala ng OX Security ang apat na uri ng attack surface: direct command injection sa configuration interface; pagbypass ng sanitization gamit ang allowed command sa whitelist kasama ang line flags (hal. `npx -c `); pagpapalit ng MCP configuration file sa pamamagitan ng prompt injection sa IDE upang i-trigger ang malicious STDIO service nang walang user interaction, tulad ng Windsurf; at paglalagay ng STDIO configuration sa pamamagitan ng HTTP request sa MCP marketplace. Ayon sa OX Security: ang kabuuang download ng mga affected packages ay higit sa 150 milyon, may higit sa 7,000 na publicly accessible MCP servers, na nagpapakita ng hanggang 200,000 na instances at kinasasakop ng higit sa 200 open source projects. Ang team ay nagsumbong ng higit sa 30 na responsible disclosures at nakakuha ng higit sa 10 na mataas o malubhang CVE, kasama ang LiteLLM, LangFlow, Flowise, Windsurf, GPT Researcher, Agent Zero, DocsGPT at iba pang AI frameworks at IDE; sa 11 na MCP package repositories na sinubukan, 9 ang maaaring ma-inject ng malicious configuration gamit ang paraang ito. Pagkatapos ng disclosure, sumagot ang Anthropic na ito ay “by design” at ang execution model ng STDIO ay “secure by default”, at isinampa ang responsibilidad ng input sanitization sa mga developer, at tumanggi na baguhin ang protocol o ang official SDK. Ang mga vendor tulad ng DocsGPT at LettaAI ay nagsalita na ng patches, ngunit ang default behavior ng Anthropic reference implementation ay nanatiling hindi nagbago. Ang MCP ay naging pambansang istandar para sa pagkonekta ng AI agents sa panlabas na tool, at sinusunod ito ng OpenAI, Google, at Microsoft. Sa kawalan ng pag-aayos sa ugat, anumang MCP service na gumagamit ng default na paraan ng official SDK para sa STDIO—kahit walang isang linya ng code ang mali—ay maaaring maging entry point para sa pag-atake. (Pinagmulan: BlockBeats)
Ipinakita ng MCP Protocol ang RCE vulnerability sa antas ng disenyo, tumanggi ang Anthropic sa pagbabago ng arkitektura
KuCoinFlashI-share






Isinagawa ang isang RCE vulnerability sa antas ng disenyo sa Model Context Protocol (MCP), isang bukas na protokolo na pinamumunuan ng Anthropic. Ang kamalian ay nagpapahintulot sa mga attacker na mag-execute ng arbitrary commands sa mga sistema na gumagamit ng vulnerable na implementasyon. Ang problema ay nagmumula sa default behavior ng opisyal na SDK ni Anthropic kapag inaangkop ang STDIO transmission, na nakakaapekto sa maraming wika. Ipinahayag ng OX Security na higit sa 150 milyon ang downloads ng mga apektadong package at libu-libo ang exposed instances. Tinanggihan ni Anthropic na baguhin ang protokolo o ang default ng SDK, sinasabing ang pag-uugali ay "by design." Ang balita tungkol sa vulnerability na ito ay nagpapakita ng mga panganib na kaakibat ng kasalukuyang mga update sa protokolo.
Source:Ipakita ang original
Disclaimer: Ang information sa page na ito ay maaaring nakuha mula sa mga third party at hindi necessary na nagre-reflect sa mga pananaw o opinyon ng KuCoin. Ibinigay ang content na ito para sa mga pangkalahatang informational purpose lang, nang walang anumang representation o warranty ng anumang uri, at hindi rin ito dapat ipakahulugan bilang financial o investment advice. Hindi mananagot ang KuCoin para sa anumang error o omission, o para sa anumang outcome na magreresulta mula sa paggamit ng information na ito.
Maaaring maging risky ang mga investment sa mga digital asset. Pakisuri nang maigi ang mga risk ng isang produkto at ang risk tolerance mo batay sa iyong sariling kalagayang pinansyal. Para sa higit pang information, mag-refer sa aming Terms ng Paggamit at Disclosure ng Risk.