Penyelidik keselamatan di Veradocs telah menemui kelemahan kritikal dalam Model Context Protocol ( MCP ) yang membolehkan pelayan berniat jahat melaksanakan kod sewenang-wenangnya pada sistem pengguna. Kelemahan ini menjejaskan alat pembangunan AI yang popular termasuk Claude Code , Gemini CLI , dan aplikasi lain yang didayakan MCP , menimbulkan kebimbangan serius tentang keselamatan integrasi alat AI .
MCP adalah protokol yang membolehkan sistem AI berinteraksi dengan sumber data dan alat luaran. Walaupun direka untuk meningkatkan keupayaan AI , penemuan terkini menunjukkan bahawa sambungan kepada pelayan MCP yang tidak dipercayai boleh menjejaskan keseluruhan sistem melalui pintasan pengesahan dan kegagalan pengesahan input.
Platform Yang Terjejas:
- Claude Code ( Anthropic )
- Gemini CLI ( Google )
- Perpustakaan CloudFront
- MCP Inspector
- Pelbagai pelaksanaan ChatGPT
Masalah Keselamatan Teras
Kelemahan ini berpunca daripada pelbagai lapisan kegagalan keselamatan. Penyelidik mendapati bahawa banyak pelaksanaan MCP gagal mengesahkan pengesahan daripada pelayan MCP dengan betul, membolehkan pelaku berniat jahat memintas kawalan keselamatan. Rantaian serangan biasanya melibatkan pelayan MCP yang terjejas atau berniat jahat mengeksploitasi kelemahan sebelah klien untuk mendapatkan akses sistem.
Satu kelemahan kritikal melibatkan kelemahan Cross-Site Scripting ( XSS ) dalam perpustakaan CloudFront yang digunakan oleh pelbagai klien MCP . Pengendalian operasi substring yang tidak betul oleh perpustakaan membolehkan penyerang menyuntik kod JavaScript berniat jahat yang boleh melepaskan sekatan keselamatan dan melaksanakan arahan sewenang-wenangnya pada sistem hos.
Perdebatan Komuniti Mengenai Penilaian Risiko
Pendedahan keselamatan ini telah mencetuskan perdebatan sengit dalam komuniti pembangun tentang sifat sebenar risiko ini. Ada yang berpendapat bahawa pelayan MCP harus diperlakukan seperti mana-mana kebergantungan luaran yang lain, sama seperti pakej npm atau sambungan pelayar, di mana pengguna secara semula jadi menanggung beberapa risiko apabila menyambung kepada sumber yang tidak dipercayai.
Pelayan MCP lebih serupa dengan pakej PyPI yang anda pip install, modul npm yang anda tambah ke projek anda atau sambungan VSCode . Tiada siapa yang akan berpendapat bahawa pip pada asasnya rosak kerana menjalankan pip install malicious-package boleh menjejaskan sistem anda.
Walau bagaimanapun, yang lain berpendapat bahawa klien MCP harus menyediakan sandboxing yang lebih baik, sama seperti cara pelayar web melindungi pengguna daripada laman web berniat jahat. Pelaksanaan semasa mempersembahkan pelayan MCP dalam cara seperti pasaran, memudahkan pengguna untuk menyambung kepada sumber yang berpotensi berbahaya tanpa pemeriksaan yang betul.
![]() |
---|
Amaran menunjukkan eksploitasi kelemahan Cross-Site Scripting (XSS), menggambarkan risiko menyambung kepada pelayan Model Context Protocol ( MCP ) yang tidak dipercayai |
Respons Industri dan Pembaikan
Syarikat teknologi utama bertindak balas dengan pantas terhadap laporan kelemahan. Anthropic , Google , dan Cloudflare masing-masing melaksanakan pendekatan berbeza untuk menangani isu keselamatan. Cloudflare memperkenalkan pengesahan skrip dalam pelaksanaan bugsnag mereka, manakala Anthropic mengemas kini Claude Code dengan mekanisme pengesahan yang dipertingkatkan.
Pembaikan Google untuk Gemini CLI memfokuskan pada melepaskan petikan tunggal dalam arahan PowerShell , walaupun beberapa penyelidik mengkritik ini sebagai penyelesaian minimum. Pendekatan yang berbeza-beza menyerlahkan kerumitan mengamankan pelaksanaan MCP merentasi platform dan kes penggunaan yang berbeza.
Bayaran Bug Bounty:
- Anthropic Claude Code: $23,322 USD
- Anthropic MCP: $12,222 USD
- Cloudflare: $99,233 USD (kesan ketersediaan)
- Google Gemini CLI: Diselesaikan sebagai pendua
Implikasi Lebih Luas untuk Keselamatan AI
Kelemahan MCP mendedahkan kebimbangan yang lebih mendalam tentang kadar pembangunan pesat dalam industri AI . Ramai pembangun menyatakan bahawa kualiti kod daripada syarikat AI sering kelihatan tergesa-gesa, mengingatkan mentaliti move fast, break stuff yang telah menyebabkan isu keselamatan dalam sektor teknologi lain.
Insiden ini juga menimbulkan persoalan tentang seni bina asas integrasi alat AI . Beberapa pakar berpendapat bahawa pendekatan semasa memuatkan respons alat luaran terus ke dalam konteks AI mewujudkan risiko keselamatan yang wujud yang mungkin sukar untuk diselesaikan sepenuhnya.
Walaupun terdapat kebimbangan keselamatan, penyokong berpendapat bahawa MCP mewakili langkah penting ke arah kebolehoperasian AI sejagat. Ciri rundingan keupayaan protokol menawarkan potensi yang ketara untuk integrasi sistem AI , walaupun pelaksanaan semasa memerlukan penambahbaikan keselamatan.
Penyelidik menerima bayaran bug bounty antara dua belas ribu dua ratus dua puluh dua dolar Amerika Syarikat hingga dua puluh tiga ribu tiga ratus dua puluh dua dolar Amerika Syarikat daripada pelbagai syarikat, walaupun sesetengah pihak dalam komuniti mempersoalkan sama ada jumlah ini mencerminkan keterukan kelemahan pelaksanaan kod jauh dengan secukupnya.
MCP (Model Context Protocol): Protokol komunikasi yang membolehkan sistem AI berinteraksi dengan alat dan sumber data luaran
XSS (Cross-Site Scripting): Kelemahan keselamatan yang membolehkan penyerang menyuntik skrip berniat jahat ke dalam aplikasi web
Rujukan: From MCP to Shell