安全公司OX Security披露,由Anthropic主导的AI工具调用协议MCP存在设计层面的远程代码执行漏洞。攻击者可利用此漏洞在受影响系统上执行任意命令,窃取用户数据、API密钥及聊天记录。

漏洞根源
漏洞源于Anthropic官方SDK在处理STDIO传输时的默认行为。当StdioServerParameters启动子进程时,若开发者未对用户输入进行额外清洗,输入内容可能被直接执行为系统命令。

主要攻击路径

  • 配置注入:通过配置界面直接注入命令。
  • 命令绕过:利用白名单命令添加换行符等标志绕过清洗。
  • 提示注入:在IDE中通过提示注入篡改MCP配置文件,使工具自动连接恶意服务。
  • 供应链攻击:通过MCP市场的HTTP请求植入恶意STDIO配置。

影响范围

  • 受影响软件包累计下载量超1.5亿次。
  • 超过7000台公开MCP服务器暴露,涉及20万个实例及200多个开源项目。
  • LiteLLM、LangFlow、Flowise、Windsurf、GPT Researcher等主流AI框架与IDE均受影响。

厂商回应
Anthropic将此问题定性为“预期行为”,认为STDIO模型属于安全默认设计,将输入验证责任归于开发者,拒绝修改协议或SDK。部分厂商如DocsGPT已自行发布补丁。


🔥 实时行情点位,群内抢先看!

进群蹲精准做单提示→青岚免费交易社群 (电报)

以上仅为青岚姐个人观点,不作为投资建议,交易需谨慎|本文由青岚加密课堂整理优化