В известном протоколе искусственного интеллекта обнаружена критическая уязвимость, а компания Anthropic заявила, что не займётся её устранением

В известном протоколе искусственного интеллекта обнаружена критическая уязвимость, а компания Anthropic заявила, что не займётся её устранением

3 software

Кибер‑угроза в протоколе MCP: как это выглядит и что нужно делать

ЧтоКак это проявляется
Происхождение уязвимостиИсследователи OX Security нашли архитектурный дефект в Model Context Protocol (MCP).
Подверженные SDKОфициальные библиотеки для Python, TypeScript, Java и Rust.
Объём рискаБолее 150 млн загрузок и до 200 тысяч серверных экземпляров используют эти SDK.
Ответ AnthropicКомпания заявила, что протокол «поведение ожидаемо» и изменений не требуется.

Что такое MCP?

- Открытый стандарт, представленный Anthropic в 2024 году.
- Позволяет ИИ‑моделям подключаться к внешним инструментам, базам данных и API.
- В прошлом году протокол передан в Agentic AI Foundation при Linux Foundation; сейчас его используют OpenAI, Google и большинство ИИ‑инструментов.


Как работает уязвимость

1. STDIO‑интерфейс
- Запросы отправляются напрямую в точку выполнения команд без дополнительной проверки.
2. Наследование риска
- Любой разработчик, использующий MCP, автоматически получает эту слабость.


Возможные пути эксплуатации (4 семейства)

Тип атакиЧто делает злоумышленник
1Внедрение кода в UI без авторизацииПишет вредоносный код, который запускается автоматически.
2Обход защиты на «защищённых» платформах (Flowise)Использует уязвимость для обхода встроенных механизмов безопасности.
3Вредоносные запросы в IDE‑средах (Windsurf, Cursor)Запускает команды без участия пользователя.
4Распространение вредоносных пакетов через MCPПубликует зловредный код, который автоматически загружается другими пользователями.

- Тестирование: исследователи успешно внедрили payload в 9 из 11 реестров MCP и доказали возможность выполнения команд на шести коммерческих платформах.


Дополнительные найденные уязвимости

ПриложениеCVEСтатус
LiteLLMCVE‑2026‑30623Закрыта
BishengCVE‑2026‑33224Закрыта
WindsurfCVE‑2026‑30615«Сообщение получено» (локальное выполнение кода)
GPT Researcher, Agent Zero, LangChain‑Chatchat, DocsGPTТот же статус

Как реагирует Anthropic

- Рекомендации OX Security:
- Ограничить запросы только из манифеста.
- Ввести список разрешённых команд в SDK.
- Ответ компании: отказ от изменений и отсутствие возражений против публикации уязвимости.


Что сейчас происходит

СобытиеТекущее состояние
Утечка модели MythosAnthropic проводит внутреннее расследование.
Выход кода Claude CodeРанее произошла утечка исходного кода сервиса.
Управление MCPПерешло в Linux Foundation, но Anthropic всё ещё поддерживает SDK с уязвимостью.

Что нужно делать разработчикам

- Пока STDIO‑интерфейс не будет изменён, необходимо самостоятельно реализовать фильтрацию входных данных.
- Проверять версии SDK и обновлять их до последних патчей, если они доступны.
- Рассмотреть внедрение собственных механизмов проверки команд и ограничений на уровне приложения.


Итого:
Уязвимость в MCP представляет серьёзную угрозу для миллионов пользователей. Несмотря на отказ Anthropic от изменений протокола, разработчики должны принять меры по защите своих систем до тех пор, пока не произойдут официальные исправления.

Комментарии (0)

Оставьте отзыв — пожалуйста, будьте вежливы и по теме.

Пока нет комментариев. Оставьте комментарий — поделитесь своим мнением!

Чтобы оставить комментарий, войдите в аккаунт.

Войти, чтобы комментировать