Anthropic协议设计缺陷致20万台服务器面临风险
Anthropic开发的模型上下文协议(MCP)已成为AI智能体与工具通信的开放标准,并被OpenAI和Google DeepMind等科技巨头采用。然而,OX Security的研究团队发现该协议存在一个严重的架构问题,影响了所有使用该协议的系统。
MCP默认的STDIO传输层在连接AI智能体与本地工具时,会直接执行接收到的任何操作系统命令,且不进行安全检查,配置与命令之间也没有执行边界。这意味着恶意命令在报错前就已经被运行,且开发工具链不会发出任何警告。
研究人员扫描生态系统发现,约有7,000台具有公开IP的服务器启用了STDIO传输层。据此比例推算,估计总共有20万个易受攻击的实例。研究团队已在6个拥有付费客户的实时生产平台上确认了任意命令执行漏洞,并为LiteLLM、LangFlow、Flowise、Windsurf、Langchain-Chatchat等多个项目发布了数十个高危或严重级别的CVE漏洞记录。
英国阿尔斯特大学教授、IEEE高级会员Kevin Curran对此评价称,这项研究暴露了基础AI基础设施安全中“令人震惊的漏洞”。
Anthropic已确认这种行为属于“预期设计”,并拒绝修改协议。该公司将STDIO的执行模型视为安全的默认设置,认为输入清洗应由开发者负责。OX Security则反驳说,指望20万名开发者都能正确清洗输入本身就是问题所在。目前,双方在技术立场上均各执一词,争论仍在持续。
对于普通用户和企业而言,判断是否受影响的标准很简单:如果团队使用默认的STDIO传输部署了任何连接MCP的AI智能体,那么系统就处于暴露状态。这种不安全性并非单一产品的代码错误,而是Anthropic MCP规范中的设计默认设置,该缺陷已传播到Python、TypeScript、Java和Rust等所有官方语言SDK中。
原文链接:https://venturebeat.com/security/mcp-stdio-flaw-200000-ai-agent-servers-exposed-ox-security-audit
关注微信号:智享开源 ,可及时获取信息
评论列表
发表评论
为你推荐
关注微信

近期评论
- 发表在《今天我终于找到了加快网站速度的办法》
- 发表在《如何成为超级个体?》
- 发表在《像ChatGPT一样记笔记》
- 发表在《python 如何将电子表格按照某一列相同数据分到一个一个工作表中》
- 发表在《python 如何将电子表格按照某一列相同数据分到一个一个工作表中》

还没有任何评论,你来说两句吧!