Notícia da ME, 21 de abril (UTC+8): De acordo com monitoramento da Beating, a empresa de segurança OX Security revelou recentemente que o protocolo aberto MCP (Model Context Protocol), liderado pela Anthropic, padrão de fato para agentes de IA chamarem ferramentas externas, possui uma vulnerabilidade de execução remota de código no nível de design. Atacantes podem executar comandos arbitrários em qualquer sistema que implemente a versão vulnerável do MCP, obtendo acesso a dados do usuário, bancos de dados internos, chaves de API e registros de bate-papo. A vulnerabilidade não reside em erros de codificação dos implementadores, mas no comportamento padrão do SDK oficial da Anthropic ao processar a transmissão STDIO — todas as quatro versões em Python, TypeScript, Java e Rust são afetadas. STDIO é um método de transmissão do MCP que permite que processos locais se comuniquem por entrada e saída padrão. O StdioServerParameters no SDK oficial inicia diretamente processos filhos com os parâmetros de comando especificados na configuração; se os desenvolvedores não realizarem limpeza adicional da entrada, qualquer entrada de usuário que alcance esse ponto se tornará um comando do sistema. A OX Security classificou as superfícies de ataque em quatro categorias: injeção direta de comandos por meio da interface de configuração; contornar a limpeza adicionando marcas a comandos permitidos na lista branca (por exemplo, `npx -c `); injetar sugestões no IDE para modificar arquivos de configuração do MCP, fazendo com que ferramentas como o Windsurf iniciem serviços STDIO maliciosos sem interação do usuário; e inserir secretamente configurações STDIO por meio de solicitações HTTP no mercado MCP. A OX Security forneceu os seguintes números: mais de 150 milhões de downloads acumulados dos pacotes afetados, mais de 7.000 servidores MCP acessíveis publicamente, expondo até 200.000 instâncias e envolvendo mais de 200 projetos open source. A equipe submeteu mais de 30 relatórios de divulgação responsável e obteve mais de 10 CVEs críticos ou graves, abrangendo frameworks e IDEs como LiteLLM, LangFlow, Flowise, Windsurf, GPT Researcher, Agent Zero e DocsGPT; em 11 repositórios de pacotes MCP testados, 9 podiam ter configurações maliciosas inseridas por esse método. Após a divulgação, a Anthropic respondeu que se trata de um “comportamento esperado” (by design), afirmando que o modelo de execução STDIO é um “design seguro padrão”, e transferiu a responsabilidade pela limpeza da entrada para os desenvolvedores, recusando-se a modificar o protocolo ou o SDK oficial. Empresas como DocsGPT e LettaAI já lançaram patches próprios, mas o comportamento padrão da implementação de referência da Anthropic permanece inalterado. O MCP já é o padrão de fato para agentes de IA acessarem ferramentas externas, com OpenAI, Google e Microsoft seguindo a tendência. Enquanto a raiz do problema não for corrigida, qualquer serviço MCP que utilize o modo padrão do SDK oficial para conectar STDIO — mesmo sem escrever uma única linha de código incorreta — pode se tornar uma porta de entrada para ataques. (Fonte: BlockBeats)
MCP Protocol expõe vulnerabilidade RCE em nível de design; Anthropic recusa alterações na arquitetura
KuCoinFlashCompartilhar






Uma vulnerabilidade de RCE em nível de design foi revelada no Model Context Protocol (MCP), um protocolo aberto liderado pela Anthropic. A falha permite que atacantes executem comandos arbitrários em sistemas que utilizam implementações vulneráveis. O problema decorre do comportamento padrão do SDK oficial da Anthropic ao lidar com transmissão STDIO, afetando múltiplas linguagens. A OX Security relatou mais de 150 milhões de downloads de pacotes afetados e milhares de instâncias expostas. A Anthropic recusou-se a alterar o protocolo ou os padrões do SDK, afirmando que o comportamento é "por design". Essa notícia sobre a vulnerabilidade destaca os riscos associados às atualizações atuais de protocolos.
Fonte:Mostrar original
Aviso legal: as informações nesta página podem ter sido obtidas de terceiros e não refletem necessariamente os pontos de vista ou opiniões da KuCoin. Este conteúdo é fornecido apenas para fins informativos gerais, sem qualquer representação ou garantia de qualquer tipo, nem deve ser interpretado como aconselhamento financeiro ou de investimento. A KuCoin não é responsável por quaisquer erros ou omissões, ou por quaisquer resultados do uso destas informações.
Os investimentos em ativos digitais podem ser arriscados. Avalie cuidadosamente os riscos de um produto e a sua tolerância ao risco com base nas suas próprias circunstâncias financeiras. Para mais informações, consulte nossos termos de uso e divulgação de risco.