IT 之家 4 月 18 日消息,安全研究團(tuán)隊(duì) OX Security 本周(4 月 15 日)發(fā)現(xiàn),Anthropic 創(chuàng)建、維護(hù)的行業(yè)標(biāo)準(zhǔn) AI 通信協(xié)議 MCP(IT 之家注:Model Context Protocol)存在設(shè)計(jì)缺陷,可導(dǎo)致服務(wù)器被誘導(dǎo)執(zhí)行任意代碼(RCE)。

研究人員主要識(shí)別出未認(rèn)證 UI 注入攻擊、安全加固繞過(guò)、提示詞注入、惡意插件分發(fā)等四種主流攻擊路徑,并在多個(gè)真實(shí)生產(chǎn)環(huán)境中成功利用漏洞。
目前,該機(jī)構(gòu)已在 LiteLLM、LangChain、IBM LangFlow 等主流項(xiàng)目中發(fā)現(xiàn)關(guān)鍵漏洞,目前已分配 10 個(gè) CVE 編號(hào)且仍在不斷增加,均屬 " 嚴(yán)重 " 級(jí)別。
研究團(tuán)隊(duì)透露,他們?cè)啻温?lián)系 Anthropic 并希望修復(fù)漏洞。但對(duì)方拒絕修改架構(gòu),并稱該行為屬于 " 預(yù)期設(shè)計(jì) "。
團(tuán)隊(duì)隨后告知公司,將公開(kāi)研究成果。對(duì)方未提出異議。
團(tuán)隊(duì)建議,所有用戶都不應(yīng)該將大語(yǔ)言模型、AI 工具等暴露在公網(wǎng)環(huán)境,并且將 MCP 輸入直接視為不可信數(shù)據(jù),防止提示詞注入。同時(shí)啟用沙箱環(huán)境運(yùn)行服務(wù)并時(shí)刻更新最新軟件,將權(quán)限鎖住。