ME نیوز کے مطابق، 21 اپریل (UTC+8) کو، Beating کی نگرانی کے مطابق، سیکیورٹی کمپنی OX Security نے اخبار کیا ہے کہ Anthropic کے زیر قیادت کھلا پروٹوکول MCP (Model Context Protocol، AI ایجینٹ کے لیے باہری ٹولز کے استعمال کا معیار) میں ڈیزائن لیول پر ریموٹ کوڈ ایکزیکشن کا خطرہ ہے۔ حملہ آور کسی بھی متاثرہ MCP ایمپلیمنٹیشن چلنے والے سسٹم پر کوئی بھی حکم نفاذ کر سکتے ہیں، جس سے صارفین کے ڈیٹا، اندر کے ڈیٹا بیس، API کلیدیں اور چیٹ ریکارڈ حاصل ہو سکتے ہیں۔ یہ خطرہ ایمپلیمنٹر کے کوڈنگ میں غلطی سے نہیں بلکہ Anthropic کے آفیشل SDK میں STDIO ٹرانسمیشن کے معیاری رویے سے نکلا ہے، جس میں Python، TypeScript، Java اور Rust کے چار ورژن متاثر ہوئے ہیں۔ STDIO MCP کا ایک ٹرانسمیشن طریقہ ہے جس سے مقامی پراسسز معیاری ان پٹ/آؤٹ پٹ کے ذریعے مواصلات کرتے ہیں۔ آفیشل SDK میں StdioServerParameters ترتیب میں دئے گئے حکمات کو براہ راست استعمال کرکے سب پراسس شروع کرتا ہے، اگر ڈوولپر نے اضافی ان پٹ کلیننگ نہ کی تو، کوئی بھی صارف ان پٹ جو اس مرحلے تک پہنچ جائے وہ سسٹم حکم بن جائے گا۔ OX Security نے حملے کے شعبوں کو چار زمرہ میں تقسیم کیا ہے: ترتیب واجہ سیدھا حکم انجکشن؛ سفید فہرست میں موجود حکمات کو لائن مارکرز کے ساتھ جوڑ کر صفائی سے بچنا (مثال: `npx -c `)؛ IDE میں پرامپٹ انجکشن کے ذریعہ MCP ترتیب فائل تبدیل کرنا تاکہ Windsurf جیسے ٹولز بغیر صارف کے تعاون کے برائے نام STDIO سروس شروع کر سکیں؛ اور MCP مارکیٹ کے HTTP درخواستوں کے ذریعہ STDIO ترتیب میں چھپا دینا۔ OX Security کے مطابق: متاثرہ سافٹ وئیر پیکجز کے مجموعی ڈاؤن لوڈز 1.5 ارب سے زائد ہیں، عام طور پر قابل رسائی والے MCP سرورز 7000 سے زائد ہیں، جن مجموعتاً زیادہ سے زیادہ 2 لاکھ انسٹنسز اور 200 سے زائد اوپن سورس پراجیکٹس متاثر ہوئے ہیں۔ ٹیم نے تقریباً 30 سے زائد ذمہ دارانہ اطلاعات جمع کرائیں اور LiteLLM، LangFlow، Flowise، Windsurf، GPT Researcher، Agent Zero، DocsGPT جیسے AI فریم ورکس اور IDEs پر 10 سے زائد اعلٰى خطرناک یا شدید CVE حاصل کئے۔ جانچ کردہ 11 MCP پیکج رپوزٹرائز میں سے 9 میں اس طرح سے برائے نام ترتیب شامل کرنے ممکن تھا۔ اطلاع دینے کے بعد، Anthropic نے جواب دیا کہ یہ "متوقع روایت" (by design) ہے، STDIO کا اجراء ماڈل "محفوظ معیاری ڈि�زائن" ہے، اور ان پٹ صفائی کا ذمہ دارانہ تقسیم صرف ڈوولپرز پر رکھ دیا گيا، جبکہ پروٹوکول یا آفیشل SDK لول پر تبدیلی نہ کرنے کا فیصلہ کرتا ہے۔ DocsGPT، LettaAI جیسے فرنڈز نے خود بخود پچ جاری کردئيں، لेकن Anthropic کا رفرنس امپلمنٹيشن اب بھي معياري روایت پر قائم ہے۔ MCP AI اجینٹس کے لئے باہرी ٹولز سے جڑنے کا معین طرīقہ بن چکا ہے، OpenAI، Google اور Microsoft بھي اس پر عمل درآمد کر رہي ہيں۔ جب تک بنیاد ختم نہيں ہوتى، تو آفِشل SDK کي معياري طريقيه سे STDIO جوڑنे والي كس بھي MCP سروس، بھي اگر وہ خود اپنا اِيک لائن بھي غلط نه لکھي، تو حمله كي راه بن سكتي ه. (ذرائع: BlockBeats)
MCP پروٹوکول کے ڈیزائن لیول پر RCE کمزوری کا اظہار، اینتھرپک ڈیزائن تبدیلیوں سے انکار
KuCoinFlashبانٹیں






مڈل کنٹیکس پروٹوکول (MCP) میں، جو اینتھروپک کی قیادت میں ایک کھلا پروٹوکول ہے، ایک ڈیزائن لیول کی RCE کمزوری کا انکشاف ہوا ہے۔ یہ خامی حملہ آور کو متاثرہ ایمپلیمنٹیشنز والے سسٹمز پر جانبدار حکمات نفاذ کرنے کی اجازت دیتی ہے۔ یہ مسئلہ اینتھروپک کے آفیشل SDK کے STDIO ٹرانسمیشن کے ساتھ ڈیفالٹ رویے سے نکلا ہے، جس سے متعدد زبانیں متاثر ہوئی ہیں۔ OX سیکورٹی نے متاثرہ پیکجز کے 150 ملین سے زائد ڈاؤنلوڈز اور ہزاروں ایکسپوزڈ انسٹنسز کی رپورٹ کی ہے۔ اینتھروپک نے پروٹوکول یا SDK کے ڈیفالٹس کو تبدیل نہ کرنے کا فیصلہ کیا ہے اور کہا ہے کہ یہ رویہ "ڈیزائن کے مطابق" ہے۔ یہ کمزوری کی خبر موجودہ پروٹوکول اپڈیٹس سے جڑے خطرات کو واضح کرتی ہے۔
ذریعہ:اصل دکھائیں۔
اعلان دستبرداری: اس صفحہ پر معلومات تیسرے فریق سے حاصل کی گئی ہوں گی اور یہ ضروری نہیں کہ KuCoin کے خیالات یا خیالات کی عکاسی کرے۔ یہ مواد کسی بھی قسم کی نمائندگی یا وارنٹی کے بغیر صرف عام معلوماتی مقاصد کے لیے فراہم کیا گیا ہے، اور نہ ہی اسے مالی یا سرمایہ کاری کے مشورے کے طور پر سمجھا جائے گا۔ KuCoin کسی غلطی یا کوتاہی کے لیے، یا اس معلومات کے استعمال کے نتیجے میں کسی بھی نتائج کے لیے ذمہ دار نہیں ہوگا۔
ڈیجیٹل اثاثوں میں سرمایہ کاری خطرناک ہو سکتی ہے۔ براہ کرم اپنے مالی حالات کی بنیاد پر کسی پروڈکٹ کے خطرات اور اپنے خطرے کی برداشت کا بغور جائزہ لیں۔ مزید معلومات کے لیے، براہ کرم ہماری استعمال کی شرائط اور خطرے کا انکشاف دیکھیں۔