一份新報告顯示,

模型上下文協議(MCP)是Openai,Microsoft和AWS等巨人採用的AI代理的關鍵技術,其中包含關鍵的安全漏洞。該研究由安全公司Backslash Security發布,詳細介紹了“鄰居傑克”(鄰居jack)的缺陷,該缺點揭示了本地網絡上的服務器。

它還發現了OS注射風險,可以使攻擊者控制主機系統。該協議的廣泛使用為整個代理AI生態系統創造了重要的新攻擊表面。作為回應,BackSlash推出了一個公共安全樞紐,以幫助開發人員評估風險。

這一消息重點介紹了快速增長的AI行業的緊迫挑戰,該行業已迅速接受MCP作為代理互操作性的標準。 ​​

A Universal Protocol Meets a Critical Flaw

The Model Context Protocol first emerged in November 2024, introduced by Anthropic to solve a nagging problem in AI development.正如當時的人類解釋的那樣,“每個新數據源都需要自己的自定義實現,使真正的連接系統難以擴展。”目的是為AI模型創建通用語言,以與外部工具連接,替換定制集成。

這個想法是一個巨大的成功。在幾個月的時間裡,該行業的最大參與者,包括Microsoft for Azure AI,擁有自己的開源服務器和OpenAI宣布了支持。 Google DeepMind首席執行官Demis Hassabis稱讚它:“ MCP是一個很好的協議,它正在迅速成為AI代理時代的開放標準。”

,但是這種快速的標準化雖然提高了發展,但現在已經暴露了共同的,脆弱的基礎。 backslash安全報告,該報告分析了數千個公開可用的MCP服務器,發現了一個構建了一個危險的MIDLING MIDLING MIDLING構建了 “鄰居傑克”和“有毒組合”的風險

最常見的弱點在數百例中被稱為“鄰居jack”。根據報告,這些脆弱的MCP服務器明確綁定到所有網絡接口(0.0.0.0)。這種簡單但關鍵的錯誤表徵使它們成為“與所有網絡接口明確綁定的MCP服務器(0.0.0.0),使其可供它們在同一本地網絡上的任何人訪問。第二個主要漏洞涉及“過度權限和OS注入”。

數十台服務器被發現允許在主機機器上執行任意命令。這種缺陷源於粗心的編碼實踐,例如將命令傳遞給系統外殼時缺乏輸入消毒。現實世界的風險很嚴重。

在其調查結果中指出的BackSlash安全性:“ MCP服務器可以訪問運行MCP的主機,並有可能允許遠程用戶控制您的操作系統。 “研究人員警告說,當這兩個缺陷存在於同一服務器上時,結果是“關鍵的有毒組合”。該報告警告說:“當網絡曝光達到過度權限時,您將獲得完美的風暴。 “,使惡意演員能夠完全控制主持人。

一個行業範圍內的盲點和以前的警告

,MCP的安全含義受到MCP的快速和廣泛的收養。從微軟的VS代碼到OpenAI的響應API,該協議深入開發人員工作流程。這種廣泛的集成意味著協議中的漏洞不是一個孤立的問題,而是系統性的風險。

令人不安的是,這不是有關MCP安全體系結構的第一個危險信號。 5月,安全公司不變實驗室在GitHub流行的MCP服務器中發現了一個關鍵的漏洞。該漏洞被稱為“有毒代理流”,使AI代理被欺騙到洩漏私人存儲庫數據中。

通過在公共Github問題中播種惡意指示來進行的攻擊,該代理將執行該攻擊。 Technology analyst Simon Willison analyzed the exploit, calling the situation “a lethal trifecta for prompt injection: the AI agent has access to private data, is exposed to malicious instructions, and can exfiltrate 信息。 “較早的事件強調,代理商與不信任數據的互動方式是一個基本的弱點。

這些重複的警告表明,該行業建立強大的,自主的代理人的競賽超過了控制它們所需的強大安全框架的發展。重點一直放在能力上,不一定放在結締組織的安全上。

緩解工作和MCP安全中心

響應其發現,BackSlash Security逐步採取了

公司通過其