V známém protokolu umělé inteligence byla zjištěna kritická zranitelnost a společnost Anthropic uvedla, že se jí nebudou zabývat.

V známém protokolu umělé inteligence byla zjištěna kritická zranitelnost a společnost Anthropic uvedla, že se jí nebudou zabývat.

2 software

Kybernetická hrozba v protokolu MCP: jak to vypadá a co je potřeba udělat

Jak se projevuje
Původ zranitelnosti
Výzkumníci OX Security objevili architektonickou chybu v Model Context Protocol (MCP).
Zasažené SDK
Oficiální knihovny pro Python, TypeScript, Java a Rust.
Objem rizika
Více než 150 milionů stažení a až 200 tisíc serverových instancí používá tyto SDK.
Odpověď Anthropic
Společnost uvedla, že protokol „chová se očekávaně“ a změny nejsou potřeba.

Co je MCP?
- Otevřený standard představený Anthropic v roce 2024.
- Umožňuje AI modelům připojovat se k externím nástrojům, databázím a API.
- V loňském roce byl protokol předán Agentic AI Foundation při Linux Foundation; nyní ho používají OpenAI, Google a většina AI nástrojů.

Jak funguje zranitelnost
1. STDIO‑rozhraní
- Požadavky se posílají přímo do bodu vykonání příkazů bez další kontroly.
2. Přenos rizika
- Každý vývojář, který používá MCP, automaticky získává tuto slabost.

Možné cesty exploatace (4 rodiny)
Číslo | Typ útoku | Co dělá útočník
1 | Vložení kódu do UI bez autorizace | Píše škodlivý kód, který se spustí automaticky.
2 | Obcházení ochrany na „chráněných“ platformách (Flowise) | Využívá zranitelnost k obcházení vestavěných bezpečnostních mechanismů.
3 | Škodlivé požadavky v IDE prostředích (Windsurf, Cursor) | Spouští příkazy bez účasti uživatele.
4 | Rozšiřování škodlivých balíků přes MCP | Publikuje zlověstný kód, který se automaticky načítá ostatními uživateli.

- Testování: výzkumníci úspěšně vložili payload do 9 z 11 registrů MCP a prokázali možnost vykonání příkazů na šesti komerčních platformách.

Další nalezené zranitelnosti
Aplikace | CVE | Stav
LiteLLM | CVE‑2026‑30623 | Uzavřeno
Bisheng | CVE‑2026‑33224 | Uzavřeno
Windsurf | CVE‑2026‑30615 „Zpráva přijata“ (lokální vykonání kódu) | GPT Researcher, Agent Zero, LangChain‑Chatchat, DocsGPT – stejný stav

Jak reaguje Anthropic
- Doporučení OX Security:
- Omežit požadavky pouze z manifestu.
- Zavést seznam povolených příkazů v SDK.
- Odpověď společnosti: odmítnutí změn a absence námitků proti zveřejnění zranitelnosti.

Co se nyní děje
Událost | Aktuální stav
Únik modelu Mythos | Anthropic provádí interní vyšetřování.
Výstup kódu Claude Code | Předtím došlo k úniku zdrojového kódu služby.
Správa MCP | Přenesena do Linux Foundation, ale Anthropic stále podporuje SDK se zranitelností.

Co by měli vývojáři dělat
- Dokud nebude STDIO‑rozhraní změněno, je nutné samostatně implementovat filtrování vstupních dat.
- Kontrolujte verze SDK a aktualizujte je na nejnovější opravy, pokud jsou k dispozici.
- Zvažte zavedení vlastních mechanismů kontroly příkazů a omezení na úrovni aplikace.

Shrnutí:

Zranitelnost v MCP představuje vážnou hrozbu pro miliony uživatelů. Přestože Anthropic odmítá změny protokolu, vývojáři by měli přijmout opatření k ochraně svých systémů až do oficiálních oprav.

Komentáře (0)

Podělte se o svůj názor — prosím, buďte slušní a držte se tématu.

Zatím žádné komentáře. Zanechte komentář a podělte se o svůj názor!

Chcete-li zanechat komentář, přihlaste se.

Přihlaste se pro komentování