Berita ME, 21 April (UTC+8), menurut pemantauan Beating, perusahaan keamanan OX Security baru-baru ini mengungkapkan bahwa protokol terbuka MCP (Model Context Protocol, standar fakta untuk panggilan agen AI ke alat eksternal) yang dipimpin oleh Anthropic memiliki kerentanan eksekusi kode jarak jauh pada tingkat desain. Penyerang dapat menjalankan perintah apa pun pada sistem apa pun yang menjalankan implementasi MCP yang rentan, untuk mengakses data pengguna, database internal, kunci API, dan riwayat obrolan. Kerentanan ini bukan disebabkan oleh kesalahan pengkodean oleh implementator, tetapi pada perilaku default SDK resmi Anthropic dalam menangani transmisi STDIO; semua versi bahasa Python, TypeScript, Java, dan Rust terdampak. STDIO adalah salah satu metode transmisi MCP yang memungkinkan proses lokal berkomunikasi melalui input dan output standar. Dalam SDK resmi, StdioServerParameters secara langsung memulai proses anak berdasarkan parameter perintah dalam konfigurasi; jika pengembang tidak melakukan pembersihan input tambahan, input pengguna apa pun yang mencapai tahap ini akan diubah menjadi perintah sistem. OX Security mengklasifikasikan permukaan serangan menjadi empat kategori: injeksi perintah langsung melalui antarmuka konfigurasi; melewati pembersihan dengan menambahkan tanda baris ke perintah yang diizinkan dalam daftar putih (misalnya `npx -c `); menyisipkan injeksi petunjuk di IDE untuk menulis ulang file konfigurasi MCP, sehingga alat seperti Windsurf dapat menjalankan layanan STDIO jahat tanpa interaksi pengguna; serta menyisipkan konfigurasi STDIO secara diam-diam melalui permintaan HTTP di pasar MCP. Angka yang diberikan OX Security: paket yang terdampak telah diunduh lebih dari 150 juta kali, lebih dari 7.000 server MCP yang dapat diakses publik, dengan total hingga 200.000 instansi yang terpapar dan melibatkan lebih dari 200 proyek open source. Tim telah mengirimkan lebih dari 30 pengungkapan tanggung jawab dan menerima lebih dari 10 CVE tingkat tinggi atau kritis, mencakup kerangka kerja AI dan IDE seperti LiteLLM, LangFlow, Flowise, Windsurf, GPT Researcher, Agent Zero, DocsGPT; dari 11 repositori paket MCP yang diuji, sembilan di antaranya dapat disisipi konfigurasi jahat dengan metode ini. Setelah pengungkapan, Anthropic merespons bahwa ini adalah "perilaku yang diharapkan" (by design), model eksekusi STDIO merupakan "desain default yang aman", dan menyerahkan tanggung jawab pembersihan input kepada pengembang, menolak melakukan perubahan pada tingkat protokol atau SDK resmi. Produsen seperti DocsGPT dan LettaAI telah merilis patch sendiri, tetapi perilaku default implementasi referensi Anthropic tetap tidak berubah. MCP telah menjadi standar fakta untuk agen AI dalam menghubungkan alat eksternal, dengan OpenAI, Google, dan Microsoft juga mengikutinya. Tanpa memperbaiki akar masalahnya, setiap layanan MCP yang menggunakan cara default SDK resmi untuk menghubungkan STDIO—bahkan jika tidak menulis satu baris kode pun yang salah—tetap dapat menjadi pintu masuk serangan. (Sumber: BlockBeats)
MCP Protocol Mengungkap Kerentanan RCE di Tingkat Desain, Anthropic Menolak Perubahan Arsitektur
KuCoinFlashBagikan






Sebuah kerentanan RCE tingkat desain telah terungkap dalam Model Context Protocol (MCP), protokol open source yang dipimpin oleh Anthropic. Kelemahan ini memungkinkan penyerang menjalankan perintah sewenang-wenang pada sistem yang menggunakan implementasi yang rentan. Masalah ini berasal dari perilaku default SDK resmi Anthropic saat menangani transmisi STDIO, yang memengaruhi beberapa bahasa. OX Security melaporkan lebih dari 150 juta unduhan paket yang terdampak dan ribuan instance yang terbuka. Anthropic menolak mengubah protokol atau default SDK, menyatakan bahwa perilaku tersebut "dirancang demikian." Berita kerentanan ini menyoroti risiko yang terkait dengan pembaruan protokol saat ini.
Sumber:Tampilkan versi asli
Penafian: Informasi pada halaman ini mungkin telah diperoleh dari pihak ketiga dan tidak mencerminkan pandangan atau opini KuCoin. Konten ini disediakan hanya untuk tujuan informasi umum, tanpa representasi atau jaminan apa pun, dan tidak dapat ditafsirkan sebagai saran keuangan atau investasi. KuCoin tidak bertanggung jawab terhadap segala kesalahan atau kelalaian, atau hasil apa pun yang keluar dari penggunaan informasi ini.
Berinvestasi di aset digital dapat berisiko. Harap mengevaluasi risiko produk dan toleransi risiko Anda secara cermat berdasarkan situasi keuangan Anda sendiri. Untuk informasi lebih lanjut, silakan lihat Ketentuan Penggunaan dan Pengungkapan Risiko.