Kritična slabost u Anthropic MCP otvara put do RCE napada
Cyber Press, pozivajući se na istraživanje OX Security, piše da Model Context Protocol (MCP) ima arhitektonsku slabost koja može da dovede do udaljenog izvršavanja koda, curenja podataka i zloupotrebe alata povezanih sa AI sistemima. Problem je navodno prisutan u zvaničnim MCP SDK paketima za više jezika, uključujući Python, TypeScript, Java i Rust. Istraživači navode četiri glavna puta napada, od UI injection i prompt injection tehnika do trovanja MCP registrija, a tvrde i da su potvrdili izvršavanje komandi na šest produkcionih platformi. Objavljeno je najmanje deset ranjivosti povezanih sa širim MCP ekosistemom, dok protokolni problem, prema navodima teksta, još nije suštinski rešen.
Neprijatni deo ove priče je što se rizik ne vezuje samo za jednu aplikaciju, već za način na koji ceo ekosistem veruje alatima, konfiguraciji i spoljnim izvorima. Za firme koje eksperimentišu sa MCP-om to znači da obična integracija AI alata može da postane ulaz za pristup API ključevima, internim bazama i razgovorima, čak i bez klasične greške u kodu.
- Ukloniti javni internet pristup MCP servisima koji rade sa osetljivim podacima
- Tretirati sve MCP konfiguracije, tool pozive i spoljne unose kao nepoverljive
- Koristiti samo proverene MCP servere i registrije iz zvaničnih ili interno odobrenih izvora
- Pokretati MCP servise u sandbox okruženju sa minimalnim privilegijama
- Pregledati logove za neuobičajeno izvršavanje alata, komandi i izvoz podataka