Anthropic协议设计缺陷致20万台服务器面临风险

Anthropic开发的模型上下文协议(MCP)已成为AI智能体与工具通信的开放标准,并被OpenAI和Google DeepMind等科技巨头采用。然而,OX Security的研究团队发现该协议存在一个严重的架构问题,影响了所有使用该协议的系统。

MCP默认的STDIO传输层在连接AI智能体与本地工具时,会直接执行接收到的任何操作系统命令,且不进行安全检查,配置与命令之间也没有执行边界。这意味着恶意命令在报错前就已经被运行,且开发工具链不会发出任何警告。

研究人员扫描生态系统发现,约有7,000台具有公开IP的服务器启用了STDIO传输层。据此比例推算,估计总共有20万个易受攻击的实例。研究团队已在6个拥有付费客户的实时生产平台上确认了任意命令执行漏洞,并为LiteLLM、LangFlow、Flowise、Windsurf、Langchain-Chatchat等多个项目发布了数十个高危或严重级别的CVE漏洞记录。

英国阿尔斯特大学教授、IEEE高级会员Kevin Curran对此评价称,这项研究暴露了基础AI基础设施安全中“令人震惊的漏洞”。

Anthropic已确认这种行为属于“预期设计”,并拒绝修改协议。该公司将STDIO的执行模型视为安全的默认设置,认为输入清洗应由开发者负责。OX Security则反驳说,指望20万名开发者都能正确清洗输入本身就是问题所在。目前,双方在技术立场上均各执一词,争论仍在持续。

对于普通用户和企业而言,判断是否受影响的标准很简单:如果团队使用默认的STDIO传输部署了任何连接MCP的AI智能体,那么系统就处于暴露状态。这种不安全性并非单一产品的代码错误,而是Anthropic MCP规范中的设计默认设置,该缺陷已传播到Python、TypeScript、Java和Rust等所有官方语言SDK中。

原文链接:https://venturebeat.com/security/mcp-stdio-flaw-200000-ai-agent-servers-exposed-ox-security-audit


关注微信号:智享开源 ,可及时获取信息

评论列表
 
 
发表评论
😀 😂 😃 😄 😅 😆 😉 😊 😋 😎 😍 😘 🥰 😜 😝 🤗 🤔 😭 😤 👍

为你推荐
Ta的个人站点

Mark Do发布文章401篇


关注微信

分类