MCP Müfettiş hata ayıklama aracı: Olası güvenlik boşlukları için kodun yürütülmesi

Bakec

New member
Dolandırıcı Bildirim



















Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.

Bir daha gösterme.



BT güvenlik araştırmacıları Antropik MCP müfettişinde kritik bir güvenlik açığı keşfettiler. Bu, saldırganların önleyici bir kayıt olmadan savunmasız sistemlerde kodu gerçekleştirmesini sağlar.



Zayıflığın açıklamasında, keşifler MCP-Müfettiş müşterisi ile MCP Proxy arasında kimlik doğrulama mekanizması olmadığını açıklar. Bu, UMSTP stüdyosunun MCP komutlarına tabi olmasını sağlar, sonunda Malizia kodunun netten yürütülene kadar (CVE 2025-49596 / EUVD, CVSS 9.4Risk “eleştirmen“).

Boşluk hakkında daha fazla bilgi


Bir blog yazısında, Oligo'nun kırılganlığının keşfedicileri biraz daha kesin olarak tanımlıyor. Antropik tarafından geliştirilen ve uygulamalar, veriler, araçlar ve hizmetler arasında standartlaşabilen ve bir KI veya LLM kaynakları arasında standartlaştırabilen ve daha sonra eylemler gerçekleştirebilen bir tür ara katman yazılımı türü olan Model Bağlam Modeli (MCP) için geliştiricilerle ilgilidir. MCP sunucuları, “gerçek dünya” sistemleri arasında etkileşimlere izin veren ve bulut örneklerinde veya yerel olarak geliştirilen makinelerde gerçekleştirilen arılardır. Kural olarak Python veya JavaScript kullanılır. MCP sunucuları genellikle antropikler tarafından sağlanan istemci kitaplıklarını kullanır.

Resmi antropik araçlar kümesi genellikle MCP testleri ve çıkışlar için kullanılır. Bu, MCP Müfettiş İstemcisi'nden (MCPI), MCP sunucularının testi ve hata ayıklığı için etkileşimli bir arayüz sunan bir web müdahalesi olan MCP Müfettişini ve Web arayüzünü MCP sunucusuna SSSE veya SSE veya Stamble HTTP gibi bağlayan bir Node.js tabanlı sunucu sunar. Örneğin, stüdyoda yerel işlemin komut satırı araçlarıyla iletişimine ihtiyaç vardır: MCP istemcisi Stdin arabirimi aracılığıyla yerel bir komut dosyası başlatır ve Stro -sateut çıkışını alır.



MCP Müfettişi, MCP dev komutunu çağırırken varsayılan olarak gerçekleştirilir ve gelen bağlantıları dinleyen bir HTTP sunucusu sağlar. Standart yapılandırma, kimlik doğrulama veya şifreleme gibi yeterli güvenlik önlemleri olmadan sağlanır. Sonuç olarak, herkes MCP sunucularıyla etkileşime girebilir ve bunları aynı ağda veya kısmen internette kötüye kullanabilir, BT araştırmacılarını açıklar. Belgeler, MCP proxy'sinin yalnızca güvenilir ağlarda yönetilmesi gerektiğini göstermektedir.

Ancak, bu eşit değildir. Zayıf nokta CVE-2025-49596 ayrıca genel web siteleri tarafından çapraz istekler (CSRF) için yanlış izin verir. MCP geliştirici makinesindeki ağdan Malizia kodunun yürütülmesine dönüşen malign soruları etkinleştirmek mümkündür. Bu, MCP proxy sadece 127.0.0.1/localhost dinlemiş olsa bile çalışır. Çalışmalarında Oligo analistleri, İnternet tarafından ulaşılabilecek MCP müfettişinin örneklerini de keşfettiler.



Geliştiriciler MCP müfettişini 0.14.1 veya daha yakın bir tarihte hızlı bir şekilde güncellemelidir. İçinde, antropik oturumun oturum jetonu ile yönetimi veya bağlantı CREP'in doğrulanması.




(DMK)




Ne yazık ki, bu bağlantı artık geçerli değil.

Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.


Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
 
Üst