Berita ME, pada 21 April (UTC+8), menurut pemantauan Beating, syarikat keselamatan OX Security baru-baru ini mengungkapkan bahawa protokol terbuka MCP (Model Context Protocol, piawaian sebenar untuk agen AI memanggil alat luar) yang dipimpin oleh Anthropic mempunyai kelemahan eksekusi kod jarak jauh pada peringkat reka bentuk. Penyerang boleh menjalankan sebarang arahan pada mana-mana sistem yang menjalankan implementasi MCP yang rentan, untuk mendapatkan data pengguna, pangkalan data dalaman, kunci API, dan rekod perbualan. Kekurangan ini bukan disebabkan oleh kesilapan pengkodean oleh penerapan, tetapi berpunca daripada tingkah laku lalai dalam SDK rasmi Anthropic semasa mengendalikan transmisi STDIO—semua versi bahasa Python, TypeScript, Java, dan Rust terjejas. STDIO merupakan salah satu cara transmisi MCP yang membolehkan proses tempatan berkomunikasi melalui input dan output piawai. Dalam SDK rasmi, StdioServerParameters akan memulakan proses anak secara langsung mengikut parameter arahan dalam konfigurasi; jika pengembang tidak melakukan pembersihan input tambahan, sebarang input pengguna yang sampai ke tahap ini akan menjadi arahan sistem. OX Security mengklasifikasikan permukaan serangan kepada empat kategori: penyuntikan arahan secara langsung melalui antaramuka konfigurasi; memanfaatkan arahan yang dibenarkan dalam senarai putih dengan menambah tanda baris untuk mengelakkan pembersihan (contohnya `npx -c `); menyuntik petunjuk dalam IDE untuk mengubah fail konfigurasi MCP, membolehkan alat seperti Windsurf menjalankan perkhidmatan STDIO jahat tanpa intervensi pengguna; serta menyelusupkan konfigurasi STDIO melalui permintaan HTTP di pasaran MCP. Nombor yang diberikan oleh OX Security: paket yang terjejas telah dimuat turun lebih daripada 150 juta kali, terdapat lebih daripada 7,000 pelayan MCP yang boleh diakses secara awam, dengan jumlah keseluruhan sehingga 200,000 contoh yang terdedah dan melibatkan lebih daripada 200 projek sumber terbuka. Pasukan tersebut telah menghantar lebih daripada 30 laporan tanggungjawab dan menerima lebih daripada 10 CVE berisiko tinggi atau serius, merangkumi kerangka kerja AI dan IDE seperti LiteLLM, LangFlow, Flowise, Windsurf, GPT Researcher, Agent Zero, DocsGPT; di antara 11 repositori pakej MCP yang diuji, 9 di antaranya boleh dimasuki konfigurasi jahat dengan teknik ini. Selepas pengungkapan, Anthropic menanggapi bahawa ini adalah “tingkah laku yang diharapkan” (by design), model eksekusi STDIO dianggap sebagai “reka bentuk lalai yang selamat”, dan menyerahkan tanggungjawab pembersihan input kepada pengembang, menolak untuk membuat perubahan pada protokol atau SDK rasmi. Pembekal seperti DocsGPT dan LettaAI telah mengeluarkan pemaafan sendiri, tetapi tingkah laku lalai rujukan Anthropic tidak berubah. MCP kini telah menjadi piawaian sebenar untuk agen AI menghubungkan alat luar, dengan OpenAI, Google, dan Microsoft turut mengikutinya. Tanpa memperbaiki punca asalnya, sebarang perkhidmatan MCP yang menggunakan cara lalai SDK rasmi untuk menghubungkan STDIO—walaupun tidak menulis sebaris kod salah—masih boleh menjadi pintu masuk serangan. (Sumber: BlockBeats)
MCP Protocol Mendedahkan L celah RCE pada Peringkat Reka Bentuk, Anthropic Menolak Perubahan Arkitektur
KuCoinFlashKongsi






Sebuah kelemahan RCE pada peringkat reka bentuk telah diungkapkan dalam Model Context Protocol (MCP), protokol terbuka yang dipimpin oleh Anthropic. Kelemahan ini membolehkan penyerang menjalankan arahan sewenang-wenang pada sistem yang menggunakan pelaksanaan yang rentan. Masalah ini berasal dari tingkah laku lalai SDK rasmi Anthropic semasa menangani transmisi STDIO, yang mempengaruhi pelbagai bahasa. OX Security melaporkan lebih daripada 150 juta muat turun pakej yang terjejas dan ribuan contoh yang terdedah. Anthropic menolak untuk mengubah protokol atau tetapan lalai SDK, menyatakan bahawa tingkah laku tersebut adalah "dengan reka bentuk." Berita kelemahan ini menonjolkan risiko yang berkaitan dengan kemas kini protokol semasa.
Sumber:Tunjukkan artikel asal
Penafian: Maklumat yang terdapat pada halaman ini mungkin telah diperoleh daripada pihak ketiga dan tidak semestinya menggambarkan pandangan atau pendapat KuCoin. Kandungan ini adalah disediakan bagi tujuan maklumat umum sahaja, tanpa sebarang perwakilan atau waranti dalam apa jua bentuk, dan juga tidak boleh ditafsirkan sebagai nasihat kewangan atau pelaburan. KuCoin tidak akan bertanggungjawab untuk sebarang kesilapan atau pengabaian, atau untuk sebarang akibat yang terhasil daripada penggunaan maklumat ini.
Pelaburan dalam aset digital boleh membawa risiko. Sila menilai risiko produk dan toleransi risiko anda dengan teliti berdasarkan keadaan kewangan anda sendiri. Untuk maklumat lanjut, sila rujuk kepada Terma Penggunaan dan Pendedahan Risiko kami.