В MCP нашли критическую уязвимость, но в Anthropic называю ее «ожидаемым поведением» - «Новости»

  • 14:33, 25-апр-2026
  • Новости / Изображения / Преимущества стилей / Добавления стилей / Текст / Отступы и поля / Блог для вебмастеров / Вёрстка
  • Аглая
  • 0

Исследователи из OX Security обнаружили уязвимость в архитектуре Model Context Protocol (MCP) — открытого протокола, разработанного компанией Anthropic для взаимодействия ИИ-агентов с внешними данными и системами. Проблема позволяет выполнять произвольные команды и затрагивает более 7000 публично доступных серверов.


Специалисты опубликовали результаты исследования, которое стартовало еще в ноябре 2025 года и включало более 30 процедур ответственного раскрытия информации.


Корень проблемы кроется в небезопасных настройках по умолчанию транспортного интерфейса STDIO (standard input/output), который MCP использует для локального взаимодействия между ИИ-приложением и MCP-сервером.


По замыслу разработчиков, STDIO запускает MCP-сервер как подпроцесс и передает его хендл обратно LLM. Однако на практике механизм позволяет выполнять произвольные команды на уровне ОС: если команда успешно создает STDIO-сервер, возвращается хендл, а если нет — возвращается ошибка, однако команда к тому моменту уже выполнена.


Уязвимость затрагивает официальный SDK для всех поддерживаемых языков (Python, TypeScript, Java и Rust), то есть любой разработчик, использующий SDK, наследует проблему. По подсчетам исследователей, в зоне риска оказались пакеты и серверы, количество суммарных загрузок которых превышает 150 млн.





Кроме того, в ходе проведения этого исследования специалисты выявили десять уязвимостей в популярных проектах, включая LiteLLM, LangChain, LangFlow, Flowise, GPT Researcher, Agent Zero, Windsurf и другие. Им были присвоены идентификаторы от CVE-2025-65720 до CVE-2026-40933, при этом патчи пока доступны лишь для трех: LiteLLM (CVE-2026-30623), Bisheng (CVE-2026-33224) и DocsGPT (CVE-2026-26015).


Найденные уязвимости были разделены на четыре категории:



  • первая — классическая инъекция команд (с аутентификацией и без), позволяющая напрямую выполнять команды на сервере;

  • вторая — инъекция с обходом харденинга: например, в Upsonic и Flowise разработчики ограничили список допустимых команд (python, npm, npx), однако исследователи обошли защиту, внедряя команды через аргументы, вроде npx -c ;

  • третья — zero-click промпт-инъекция в IDE и ИИ-ассистентах (Windsurf, Claude Code, Cursor, Gemini-CLI, GitHub Copilot), при которой пользовательский промпт напрямую влияет на MCP-конфигурацию (CVE пока присвоили только для Windsurf — CVE-2026-30615, — так как остальные вендоры сочли это известной проблемой);

  • четвертая — атака через маркетплейсы MCP-серверов, и исследователи успешно «отравили» 9 из 11 маркетплейсов с помощью PoC, не содержащего реальной малвари.



В MCP нашли критическую уязвимость, но в Anthropic называю ее «ожидаемым поведением» - «Новости»


«Среди маркетплейсов, принявших нашу заявку, были платформы с сотнями тысяч ежемесячных посетителей, — предупреждают исследователи. — Один вредоносный MCP-сервер в любом из этих каталогов может быть установлен тысячами разработчиков до обнаружения [атаки], и каждая такая установка даст злоумышленникам возможность выполнять произвольные команды на машине разработчика».


Исследователи пишут, что неоднократно обращались к представителям Anthropic с просьбой исправить архитектурную проблему на уровне протокола. Однако разработчики отклонили эти предложения, заявив, что такое поведение «ожидаемо» (expected).


При этом через неделю после первого обращения специалистов в Anthropic обновили политику безопасности, добавив в нее предупреждение о необходимости осторожного использования STDIO-адаптеров. По мнению исследователей, это предупреждение ничего не исправило.


В OX Security считают, что одно архитектурное изменение на уровне протокола защитило бы все нижестоящие проекты, разработчиков и конечных пользователей. Тогда как перекладывание ответственности на сторонних разработчиков не устраняет риски, а просто маскирует их источник.


Исследователи рекомендуют блокировать доступ к MCP-сервисам с публичных IP, мониторить вызовы MCP-инструментов, запускать MCP-сервисы в песочнице, рассматривать любые внешние конфигурации MCP как недоверенные, а также устанавливать MCP-серверы только из проверенных источников.


Исследователи из OX Security обнаружили уязвимость в архитектуре Model Context Protocol (MCP) — открытого протокола, разработанного компанией Anthropic для взаимодействия ИИ-агентов с внешними данными и системами. Проблема позволяет выполнять произвольные команды и затрагивает более 7000 публично доступных серверов. Специалисты опубликовали результаты исследования, которое стартовало еще в ноябре 2025 года и включало более 30 процедур ответственного раскрытия информации. Корень проблемы кроется в небезопасных настройках по умолчанию транспортного интерфейса STDIO (standard input/output), который MCP использует для локального взаимодействия между ИИ-приложением и MCP-сервером. По замыслу разработчиков, STDIO запускает MCP-сервер как подпроцесс и передает его хендл обратно LLM. Однако на практике механизм позволяет выполнять произвольные команды на уровне ОС: если команда успешно создает STDIO-сервер, возвращается хендл, а если нет — возвращается ошибка, однако команда к тому моменту уже выполнена. Уязвимость затрагивает официальный SDK для всех поддерживаемых языков (Python, TypeScript, Java и Rust), то есть любой разработчик, использующий SDK, наследует проблему. По подсчетам исследователей, в зоне риска оказались пакеты и серверы, количество суммарных загрузок которых превышает 150 млн. Кроме того, в ходе проведения этого исследования специалисты выявили десять уязвимостей в популярных проектах, включая LiteLLM, LangChain, LangFlow, Flowise, GPT Researcher, Agent Zero, Windsurf и другие. Им были присвоены идентификаторы от CVE-2025-65720 до CVE-2026-40933, при этом патчи пока доступны лишь для трех: LiteLLM (CVE-2026-30623), Bisheng (CVE-2026-33224) и DocsGPT (CVE-2026-26015). Найденные уязвимости были разделены на четыре категории: первая — классическая инъекция команд (с аутентификацией и без), позволяющая напрямую выполнять команды на сервере; вторая — инъекция с обходом харденинга: например, в Upsonic и Flowise разработчики ограничили список допустимых команд (python, npm, npx), однако исследователи обошли защиту, внедряя команды через аргументы, вроде npx -c ; третья — zero-click промпт-инъекция в IDE и ИИ-ассистентах (Windsurf, Claude Code, Cursor, Gemini-CLI, GitHub Copilot), при которой пользовательский промпт напрямую влияет на MCP-конфигурацию (CVE пока присвоили только для Windsurf — CVE-2026-30615, — так как остальные вендоры сочли это известной проблемой); четвертая — атака через маркетплейсы MCP-серверов, и исследователи успешно «отравили» 9 из 11 маркетплейсов с помощью PoC, не содержащего реальной малвари. «Среди маркетплейсов, принявших нашу заявку, были платформы с сотнями тысяч ежемесячных посетителей, — предупреждают исследователи. — Один вредоносный MCP-сервер в любом из этих каталогов может быть установлен тысячами разработчиков до обнаружения _
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!