4月15日,安全研究團隊OXSecurity披露了Anthropic創(chuàng)建的AI通信協(xié)議MCP(ModelContextProtocol)存在嚴重的設(shè)計缺陷,這一缺陷可能導(dǎo)致服務(wù)器被誘導(dǎo)執(zhí)行任意代碼(RCE)。該漏洞影響Python、TypeScript、Java和Rust等所有支持語言,意味著任何基于MCP構(gòu)建的項目都可能面臨這一風險。研究人員識別出四種主流攻擊路徑,包括未認證UI注入攻擊、安全加固繞過、提示詞注入和惡意插件分發(fā),并已在多個真實生產(chǎn)環(huán)境中成功利用這些漏洞。
目前,該機構(gòu)已在LiteLLM、LangChain、IBMLangFlow等主流項目中發(fā)現(xiàn)關(guān)鍵漏洞,并已分配10個CVE編號,且數(shù)量仍在增加,均屬“嚴重”級別。OXSecurity曾嘗試與Anthropic溝通修復(fù)漏洞,但對方拒絕修改架構(gòu),并稱該行為屬于“預(yù)期設(shè)計”。團隊隨后告知公司將公開研究成果,對方未提出異議。OXSecurity建議所有用戶不應(yīng)將大語言模型、AI工具等暴露在公網(wǎng)環(huán)境,并將MCP輸入視為不可信數(shù)據(jù)以防止提示詞注入,同時啟用沙箱環(huán)境運行服務(wù)并時刻更新最新軟件,以鎖定權(quán)限。

來源:一電快訊
返回第一電動網(wǎng)首頁 >
以上內(nèi)容由AI創(chuàng)作,如有問題請聯(lián)系admin#d1ev.com(#替換成@)溝通,AI創(chuàng)作內(nèi)容并不代表第一電動網(wǎng)(m.22xuexi.com)立場。
文中圖片源自互聯(lián)網(wǎng)或AI創(chuàng)作,如有侵權(quán)請聯(lián)系郵件刪除。