F

Исследователи OX Security обнаружили критическую дыру в архитектуре протокола MCP

Исследователи OX Security обнаружили критическую дыру в архитектуре протокола MCP (Model Context Protocol). Ошибка затрагивает официальные SDK для Python, TypeScript, Java и Rust, ставя под угрозу 150 млн загрузок и 200 тыс. серверов.

Компания Anthropic, автор стандарта, считает такое поведение «ожидаемым» и отказывается от исправлений. Ранее OX Security предлагала ограничить выполнение запросов манифестом или списком команд, но получила отказ. Протокол MCP позволяет ИИ-моделям подключаться к внешним инструментам и API; в 2024 году стандарт передали Linux Foundation, где его используют OpenAI и Google.

Суть проблемы кроется в обработке интерфейса STDIO: запросы передаются без должной проверки. Разработчики автоматически наследуют эту уязвимость. Пока механизм не изменится, им придется самостоятельно фильтровать входные данные. В текущей ситуации Anthropic расследует неавторизованный доступ к модели Mythos и прошлую утечку кода Claude Code.

В ходе аудита найдено более десяти частных уязвимостей высокого и критического уровня. Статус закрыты CVE-2026-30623 в шлюзе LiteLLM и CVE-2026-33224 в платформе Bisheng. Уязвимость Windsurf (CVE-2026-30615), позволяющая локальное выполнение кода без участия пользователя, помечена как «сообщение получено». Аналогичный статус у проектов GPT Researcher, Agent Zero и других открытых решений.

Эксперты выделили четыре типа атак: внедрение вредоносного кода в интерфейс без авторизации, обход защиты на платформах вроде Flowise, выполнение команд в IDE (Windsurf, Cursor) без участия пользователя и распространение зловредных пакетов. Тестовая нагрузка успешно внедрилась в 9 из 11 реестров MCP, а команды удалось выполнить на шести коммерческих платформах.

  • Внедрение вредоносного кода без авторизации

  • Обход защиты на Flowise

  • Выполнение команд в IDE без участия пользователя

  • Распространение зловредных пакетов

источник

0 комментариев

Редактор комментария
Пока нет комментариев
Станьте первым, кто оставит мнение на этот топик