MCP Protokolü, Tasarım Düzeyindeki RCE Zafiyetini Ortaya Koydu, Anthropic Mimaride Değişiklikleri Reddediyor

iconKuCoinFlash
Paylaş
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconÖzet

expand icon
Anthropic tarafından yönetilen açık protokol olan Model Context Protocol (MCP)’te bir tasarım seviyesindeki RCE zafiyeti ortaya çıktı. Bu hata, savunmasız uygulamalar kullanan sistemlerde saldırganların rastgele komutlar çalıştırmasına izin veriyor. Sorun, Anthropic’in resmi SDK’sının STDIO iletimini işleme sırasında varsayılan davranışından kaynaklanıyor ve birçok dil etkileniyor. OX Security, etkilenen paketlerin 150 milyondan fazla indirildiğini ve binlerce açığa çıkmış örneğin bulunduğunu bildirdi. Anthropic, protokol veya SDK varsayılanlarını değiştirmeyi reddederek bu davranışın "tasarım gereği" olduğunu belirtti. Bu zafiyet haberi, mevcut protokol güncellemeleriyle ilişkili riskleri vurgulamaktadır.

ME Haberleri'ne göre, 21 Nisan (UTC+8) tarihinde Beating tarafından izlendiğine göre, güvenlik şirketi OX Security, Anthropic tarafından öncülük edilen açık protokol MCP (Model Context Protocol, AI ajanlarının dış araçları çağırma standardı)’de tasarım düzeyinde uzaktan kod yürütme açığı olduğunu açıkladı. Saldırganlar, bu MCP uygulamasını çalıştıran herhangi bir sistemde rastgele komutlar çalıştırarak kullanıcı verilerini, dahili veritabanlarını, API anahtarlarını ve sohbet geçmişlerini ele geçirebilir. Açık, uygulayıcıların kodlama hatalarından değil, Anthropic’in resmi SDK’sının STDIO aktarımı sırasında gösterdiği varsayılan davranıştan kaynaklanmaktadır; Python, TypeScript, Java ve Rust dillerinin dört versiyonu da etkilenmiştir. STDIO, MCP’nin bir aktarım yöntemidir ve yerel süreçlerin standart girdi/çıktı üzerinden iletişim kurmasını sağlar. Resmi SDK’daki StdioServerParameters, yapılandırmadaki komut parametrelerini doğrudan kullanarak alt süreçleri başlatır; geliştiriciler ekstra bir giriş temizleme yapmazsa, bu adıma ulaşan herhangi bir kullanıcı girdisi sistem komutuna dönüşür. OX Security, saldırı yüzeyini dört kategoriye ayırdı: yapılandırma arayüzünden doğrudan komut enjekte etmek; beyaz listede izin verilen komutlara satır işareti ekleyerek temizlemeyi atlamak (örneğin `npx -c `); IDE içinde ipuçları kullanarak MCP yapılandırma dosyalarını değiştirmek ve Windsurf gibi araçların kullanıcı etkileşimi olmadan zararlı STDIO servislerini başlatmasını sağlamak; ve MCP pazarındaki HTTP istekleri aracılığıyla STDIO yapılandırmasına gizlice veri eklemek. OX Security’in sunduğu verilere göre, etkilenen paketlerin toplam indirme sayısı 150 milyonu aşmış, açıkça erişilebilir MCP sunucuları 7.000’den fazladır; toplamda en fazla 200.000 örnek ve 200’den fazla açık kaynak projesi etkilenmiştir. Takım, LiteLLM, LangFlow, Flowise, Windsurf, GPT Researcher, Agent Zero, DocsGPT gibi AI çerçeveleri ve IDE’leri kapsayan 30’dan fazla sorumluluk bildirimi göndermiş ve 10’dan fazla yüksek veya ciddi CVE elde etmiştir; test edilen 11 MCP paket deposundan 9’u bu yöntemle zararlı yapılandırmaya maruz kalmıştır. Açıklamadan sonra Anthropic, bunun “beklenen davranış” olduğunu, STDIO yürütme modelinin “güvenli varsayılan tasarım” olduğunu ve giriş temizleme sorumluluğunu geliştiricilere bıraktığını belirterek protokol veya resmi SDK düzeyinde herhangi bir değişiklik yapmayı reddetmiştir. DocsGPT ve LettaAI gibi firmalar kendi kendine düzeltmeler yayınlamıştır; ancak Anthropic’in referans uygulamasının varsayılan davranışı değişmemiştir. MCP, AI ajanlarının dış araçlara bağlanma standardı haline gelmiştir; OpenAI, Google ve Microsoft da bu protokole geçmektedir. Kök neden düzeltilemediği sürece, resmi SDK’nın STDIO bağlantısı için varsayılan yöntemini kullanan herhangi bir MCP servisi, kendisi bir satır kod yazmasa bile saldırı girişi haline gelebilir. (Kaynak: BlockBeats)

Yasal Uyarı: Bu sayfadaki bilgiler üçüncü şahıslardan alınmış olabilir ve KuCoin'in görüşlerini veya fikirlerini yansıtmayabilir. Bu içerik, herhangi bir beyan veya garanti olmaksızın yalnızca genel bilgilendirme amacıyla sağlanmıştır ve finansal veya yatırım tavsiyesi olarak yorumlanamaz. KuCoin, herhangi bir hata veya eksiklikten veya bu bilgilerin kullanımından kaynaklanan sonuçtan sorumlu değildir. Dijital varlıklara yapılan yatırımlar riskli olabilir. Lütfen bir ürünün risklerini ve risk toleransınızı kendi finansal koşullarınıza göre dikkatlice değerlendirin. Daha fazla bilgi için lütfen Kullanım Koşullarımıza ve Risk Açıklamamıza bakınız.