Openai、Microsoft、AWSなどの巨人が採用するAIエージェントの主要な技術であるモデルコンテキストプロトコル(MCP)には、重要なセキュリティの脆弱性が含まれています、と新しいレポートは明らかにしています。セキュリティ会社BackSlash Securityが発行したこの調査では、「neighborjack」のような欠陥があり、ローカルネットワーク上のサーバーを公開しています。

攻撃者がホストシステムを制御できるOS注入リスクも見つかりました。プロトコルの広範な使用は、エージェントAIエコシステム全体に重要な新しい攻撃面を作成します。これに応じて、Backslashは、開発者がリスクを評価するのを支援するための公的セキュリティハブを立ち上げました。 src=”https://winbuzzer.com/wp-content/uploads/2025/04/model-context-protocol.jpg”>

ユニバーサルプロトコルは重要な欠陥を満たします

モデルの文脈プロトコルが紹介しました。 AI開発。当時人類が説明したように、「すべての新しいデータソースは独自のカスタム実装を必要とし、真に接続されたシステムを拡大するのが難しくなっています。」目標は、AIモデルが外部ツールに接続し、オーダーメイドの統合を置き換えるための普遍的な言語を作成することでした。

アイデアは大成功でした。数か月で、Azure AIのMicrosoft、独自のオープンソースサーバーを備えたAWS、Openaiを含む業界最大のプレーヤーはサポートを発表しました。 Google Deepmind CEOのDemis Hassabisは、「MCPは優れたプロトコルであり、AIエージェント時代のオープンな基準になりつつあります。」

が、この急速な標準化は、開発された壊れやすい基礎を共有している一方で、この急速な標準化を露出させました。 バックスラッシュセキュリティレポート

「neighborjack」と「有毒な組み合わせ」のリスク

何百ものケースで見られる最も一般的な弱点は、「neighborjack」と呼ばれています。レポートによると、これらの脆弱なMCPサーバーは、すべてのネットワークインターフェイス(0.0.0.0)に明示的にバインドされていました。このシンプルだが重大な誤解により、「すべてのネットワークインターフェイス(0.0.0.0)に明示的にバインドされているMCPサーバー(0.0.0.0)になり、同じローカルネットワーク上の誰でもアクセスできます。」、バックスラッシュセキュリティが指摘しているように。 2番目の主要な脆弱性には、「過度の許可とOS注入」が含まれます。

数十のサーバーが、ホストマシンでの任意のコマンド実行を許可することがわかりました。この欠陥は、コマンドをシステムシェルに渡すときの入力消毒の欠如など、不注意なコーディングプラクティスに起因します。現実世界のリスクは深刻です。

バックスラッシュセキュリティが調査結果で述べているように、「MCPサーバーはMCPを実行するホストにアクセスし、リモートユーザーがオペレーティングシステムを制御できるようにする可能性があります。」研究者は、これら2つの欠陥が同じサーバーに存在する場合、結果は「重要な毒性の組み合わせ」であると警告します。報告書には、「ネットワークエクスポージャーが過度の許可を満たしている場合、完璧な嵐が得られます。」と警告し、悪意のある俳優がホストを完全に制御できるようにします。

業界全体のブラインドスポットと以前の警告

セキュリティへの影響は、MCPの迅速および広範な採用によって拡大されます。このプロトコルは、MicrosoftのVSコードからOpenAIの応答APIまで、開発者ワークフローに深く統合されています。この広範な統合は、プロトコルの脆弱性が孤立した問題ではなく、体系的なリスクであることを意味します。 5月、セキュリティ会社のInvariant Labsは、Githubの人気MCPサーバーに重大な脆弱性を発見しました。 「有毒なエージェントの流れ」と呼ばれるこのエクスプロイトにより、AIエージェントをだましてプライベートリポジトリデータを漏らして攻撃することができました。

攻撃は、公共のgithub問題に悪意のある指示を植えることで機能しました。テクノロジーアナリストのサイモン・ウィリソンエクスプロイトを分析し、「状況を呼び出します」と呼びます。 情報。”この以前のインシデントは、エージェントが信頼されていないデータとの対話方法が根本的な弱点であることを強調しました。

これらの繰り返しの警告は、強力で自律的なエージェントを構築するための業界の競争が、それらを制御するために必要な堅牢なセキュリティフレームワークの開発を上回っていることを示唆しています。必ずしも結合組織のセキュリティではない能力に焦点が当てられています。

緩和努力とMCPセキュリティハブ

その結果に応じて、バックスラッシュセキュリティは“https:”> bulbslash”> bulbslash”https:”https:”サーバーセキュリティハブ。このプラットフォームは、MCPサーバー専用の最初の公開されたセキュリティデータベースであり、リスクの姿勢と潜在的な弱点の詳細に基づいてスコアを付けます。

href=”https://www.globenewswire.com/news-release/2025/06/25/2907309/0/en/Backslash-Security-Exposes-Critical-Flaws-in-Hundreds-of-Public-MCP-Servers.html” target=”_blank”>press release, urges developers to check the hub before usingパブリックMCPサーバー。 BackSlashは、独自のMCPツールを構築する開発者にいくつかの推奨事項を提供します。

これらには、すべての外部入力の検証、ファイルシステムへのアクセスの制限、およびネットワーク上に公開する代わりにローカルツールのSTDIOなどのより安全な輸送方法を好むことが含まれます。他の専門家は、これをAIの脆弱な信頼層に関するより大きな問題の一部と見なしています。

MCPのような標準化されたプロトコルの約束は強力です。ただし、これらのセキュリティの啓示は、重要なモーニングコールとして機能します。 MCPがその作成者が想定した安全な「USB-Cポート」になるためには、業界は今、迅速な採用からより回復力のある安全なエージェントエコシステムの構築に焦点を移しなければなりません。

Categories: IT Info