您现在的位置是:网络安全 >>正文
配置不当的 MCP 服务器使AI代理系统面临入侵风险
网络安全9983人已围观
简介风险概述:默认配置暴露命令执行漏洞数百台用于连接大语言模型LLM)与第三方服务、数据源及工具的模型上下文协议Model Context Protocol,MCP)服务器存在默认配置缺陷,可能导致用户面 ...
数百台用于连接大语言模型(LLM)与第三方服务、配置数据源及工具的不当模型上下文协议(Model Context Protocol,MCP)服务器存在默认配置缺陷 ,代理可能导致用户面临未授权的服务风险操作系统命令执行等风险。

随着代理型AI(Agentic AI)的器使兴起,MCP服务器正迅速成为增强AI模型推理上下文的系统关键工具。但安全研究人员警告 ,面临大量公开共享的入侵MCP服务器存在不安全配置,攻击者可利用这些缺陷入侵系统或泄露敏感数据 。配置应用安全公司Backslash近期扫描了公共仓库中的不当数千台MCP服务器,发现数百台存在危险配置错误,香港云服务器代理包括默认暴露于不可信网络和操作系统命令注入路径 。服务风险
"除了代码执行 ,器使MCP还能成为提示注入(prompt injection)和上下文污染(context poisoning)的系统隐蔽通道,"Backslash研究人员在漏洞报告中指出 ,面临"恶意篡改的公共内容可能改变LLM的认知——返回误导性数据或重定向代理逻辑。"
MCP服务器 :AI代理的核心基础设施由Anthropic公司开发的MCP协议旨在标准化LLM与外部数据源及工具的双向交互方式,通过持久化记忆机制增强推理上下文 。这对构建AI代理和氛围编程(vibe coding)至关重要——后者指通过自然语言提示引导LLM构建完整应用程序的开发实践。
该协议发布不足一年便获快速普及 ,源码下载数万台连接LLM与特定服务及专有工具的MCP服务器已上线。Anthropic已发布与Google Drive 、Slack 、GitHub等流行服务交互的MCP参考实现。今年3月OpenAI采用该协议,4月谷歌宣布计划将其整合至Gemini模型及基础设施。
部分MCP还能与Cursor、Windsurf等AI辅助集成开发环境(IDE)对接。除访问外部工具外 ,MCP可交互本地文件系统 、在内存构建知识图谱 、通过命令行工具获取网络内容及执行系统命令 。
"邻居劫持":暴露互联网的MCP服务器多数MCP服务器默认缺乏强认证机制 。源码库当部署在本地系统时,任何能访问其通信接口者都可能通过协议发送命令 。若服务器仅监听本地地址(127.0.0.1),这并非问题。但Backslash发现数百台MCP服务器默认将通信接口绑定至0.0.0.0(所有网络接口) ,研究人员将此类配置缺陷命名为"NeighborJack" 。
"设想在共享办公空间编码时,"研究人员描述 ,"邻座人员可通过你的MCP服务器冒充工具执行操作 ,如同将未锁笔记本留在公共场所。"
未认证的系统命令执行攻击影响取决于MCP具体功能 。多数情况下攻击者可能查询专有数据源或通过配置凭证访问第三方服务。但研究人员在数十台服务器上发现了可导致任意命令执行的攻击路径,高防服务器包括子进程滥用 、输入未净化及路径遍历等漏洞 。
"当网络暴露遇上过度权限,就形成了完美风暴,"研究人员指出 ,"同一网络中的攻击者能完全控制主机——无需登录 、授权或沙箱限制 。我们已发现多台服务器存在此致命组合 。"
提示注入与上下文污染由于MCP设计用于访问数据库等数据源并通过多种工具抓取内容,其面临通过恶意输入的远程攻击面较大 。在概念验证中,研究人员构建了使用Cheerio库提取网页元数据的MCP服务器,当指向包含隐藏LLM系统提示的云计算网站时 ,连接的Cursor IDE执行了将用户OpenAI密钥回传的攻击 。
"在未公开的发现中,我们确认了通过良性公开文档触发级联入侵的攻击路径,"研究人员补充,"问题不在于MCP代码本身,而在于其访问数据源的配置 。该漏洞影响数万用户的流行工具 ,我们正与厂商协调披露事宜。"
缓解措施Backslash团队已建立可免费查询的建站模板MCP服务器安全中心数据库 ,并提供基于网页的IDE配置评估服务(需注册) 。对开发者的建议包括 :验证净化所有外部输入、限制文件系统访问 、防止LLM响应泄露令牌等敏感数据、实施API调用管控、验证数据源可靠性 ,以及优先采用标准输入输出传输机制替代服务器推送事件 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/011d299986.html
相关文章
设计安全高效网络的17个关键策略
网络安全随着越来越多的业务流程走向数字化,拥有一个强大可靠的网络能够处理日益增长的日常流量对于维持生产力和服务至关重要。同时,网络攻击者永远不会停滞不前,每家组织都是潜在的目标。技术领导者及其团队比以往任何时 ...
【网络安全】
阅读更多深度研究 | 透析后量子密码技术的重点需求场景
网络安全后量子密码技术的重点需求场景,是后量子密码安全能力构建的重点实施对象应用或场景),对于后量子密码安全能力的价值体现非常重要。后量子密码技术在不同领域的重点需求场景,主要包括身份认证与访问控制、数据安全 ...
【网络安全】
阅读更多74%的企业云端存在公开暴露的存储或配置错误
网络安全根据Tenable公司对其云安全客户的遥测数据报告发现,74%的客户存在公开暴露的存储或其他配置错误,给网络犯罪分子提供了可乘之机。根据本周发布的云安全供应商Tenable的客户遥测研究显示,今年上半 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)
- 大庆移动光线50m(突破速度极限,大庆移动光线50m为你带来全新上网体验)
- 相机CF卡芯片损坏解决方法(教你应对相机CF卡芯片损坏的情况,避免数据丢失)
- EA888发动机(卓越性能、可靠稳定、绿色环保的EA888发动机)
- 联想B41-80优盘安装系统教程(快速、简单地为联想B41-80电脑安装操作系统)
- 华硕ZX53VW散热能力解析(性能炸裂,散热不退步!)
- vivo y29定时开关机设置方法
- LGG5屏幕素质解析(一起来探索LGG5屏幕的精彩之处)
- 开博尔Q1(探索开博尔Q1的性能、安全和可靠性,让你爱上电动出行)
- 酷派8298A01(一款令人惊艳的智能手机,助力你潮流尽显个性) 网站建设亿华云b2b信息平台云服务器源码库香港物理机企业服务器