
Новый инструмент с открытым исходным кодом направлен на уязвимости MCP в системах искусственного интеллекта
10 июня 2025 г.Как инструмент с открытым исходным кодом защищает приложения протокола контекста модели от возникающих угроз
Рост моделей крупных языков (LLMS) и агентов AI преобразовали то, как мы взаимодействуем с программным обеспечением, обеспечивая бесшовную интеграцию с инструментами, репозиториями и услугами с помощью протоколов, таких как протокол контекста модели (MCP). MCP позволяет LLMS взаимодействовать с внешними системами, такими как репозитории GIT или веб -браузеры, стандартизируя взаимодействия с помощью структурированных API. Хотя это открывает захватывающие возможности для автоматизации и производительности, это также вносит значительные риски безопасности. Недавние уязвимости, такие как те, которые были обнаружены в реализации MCP Antropic и официальном MCP-сервере GitHub, подчеркивают срочную необходимость в надежных мерах безопасности в приложениях на основе MCP.
В этом эссе я рассмотрю критические проблемы безопасности, с которыми сталкиваются MCP, включая быстрое инъекцию, неправильное использование учетных данных и утечку данных, и обсуждаю, какSecureMcp, инструмент с открытым исходным кодом, помогает решать эти проблемы путем сканирования на предмет уязвимостей, выявления рисков и укрепляющих реализаций MCP.
Проблемы безопасности в приложениях MCP
1. Оперативные атаки впрыска
Одной из самых насущных проблем с MCP является оперативная инъекция, где вредоносные входы обманывают LLM в выполнение непреднамеренных действий. Поскольку MCP позволяет LLMS взаимодействовать с внешними инструментами, ненадежные входы могут привести к вредным операциям, таким как несанкционированный доступ репозитория или выполнение вредоносного кода. Например, сообщение о X подчеркивало, что любой LLM с возможностями использования инструментов уязвим для запрашивания инъекции, если он обрабатывает ненадежные входы, подчеркивая, что это не недостаток в самом протоколе, а в его реализации.
2. Недостаточное использование полномочий
Серверы MCP часто полагаются на учетные данные, такие как токены API, чтобы взаимодействовать с такими услугами, как GitHub. Если эти полномочия чрезмерно разрешают, злоумышленник может использовать их для доступа к частным репозиториям или выполнить разрушительные действия. Примечательный случай включал официальный MCP -сервер Github, где уязвимость позволила злоумышленникам получить доступ к частным данным репозитория из -за недостаточно охвата учетных данных. Токены мелкозернистых доступа могут смягчить это, но многие реализации не могут применять их должным образом.
3. Утечка данных и отравление полной схемой
Другой критической проблемой является утечка данных, где конфиденциальная информация, такая как личное содержание репозитория или пользовательские данные, раскрывается с помощью взаимодействия MCP. Недавние сообщения продемонстрировали «отравление полным схемой» и «Атаки с секретной записью инструментов» в MCP Антрии, где злоумышленники могут манипулировать протоколом для извлечения конфиденциальных данных. Эти уязвимости подчеркивают необходимость строгой проверки ввода и безопасной обработки данных на серверах MCP.
4. Отсутствие стандартизированной практики безопасности
Быстрое принятие MCP опередило разработку стандартизированных методов безопасности. Многие серверы MCP, в том числе те, которые перечислены в кураторских репозиториях, таких как Awesome-MCP-серверы, не имеют встроенных функций безопасности, что оставляет разработчиков для реализации своих собственных гарантий. Это несоответствие увеличивает риск неправильных конфигураций и уязвимостей.
Представляем SecuReMCP: решение для более безопасных приложений MCP
Чтобы решить эти проблемы, я рад представитьSecureMcp, инструмент с открытым исходным кодом, предназначенный для поддержки безопасности приложений MCP. Доступно по адресу https://github.com/makalin/securemcp, SecureMcp предоставляет разработчикам комплексный инструментарий для защиты своих реализаций MCP.
Ключевые особенности SecuReMCP
- Сканирование уязвимости: SECUREMCP Scans Configurations MCP Server и кодовые базы для общих уязвимостей, таких как слабые учетные данные, отсутствие проверки ввода и обнаженные конечные точки. Он использует двигатель, основанный на правилах, для выявления потенциальных слабостей, прежде чем их можно будет использовать.
- Идентификация риска: Инструмент анализирует взаимодействия MCP, чтобы обнаружить рискованные закономерности, такие как чрезмерно допустимые токены API или нефильтрованные входы, которые могут привести к быстрому впрыскам. Он предоставляет подробные отчеты, чтобы помочь разработчикам определить приоритетные исправления.
- Укрепление реализаций: SecuRemcp предлагает действенные рекомендации и автоматические исправления для обеспечения серверов MCP. Например, он может обеспечить соблюдение мелкозернистых токенов доступа, реализовать дезинфекцию ввода и интегрировать безопасное промежуточное программное обеспечение, такое как аутентификация OAuth или API-ключа.
- Открытый исходный код и управляемый сообществом: Как проект с открытым исходным кодом, SecureMCP поощряет взносы сообщества разработчиков. Его модульная конструкция обеспечивает легкую интеграцию с существующими структурами MCP, такими как FASTMCP или MCP -сервер GitHub.
Как работает SecuRemcp
SecuRemcp работает как автономный инструмент CLI и библиотеку, которая может быть интегрирована в рабочие процессы разработки MCP. Вот быстрый пример того, как его использовать:
# Clone the SecureMCP repository
git clone https://github.com/makalin/SecureMCP.git
cd SecureMCP
# Install dependencies
pip install -r requirements.txt
# Scan an MCP server for vulnerabilities
python securemcp.py scan --target http://localhost:3333
# Example output
Vulnerability Report:
- Weak credential scope detected in API token configuration
- Missing input validation on endpoint /github_directory_structure
Recommendations:
- Restrict API token to specific repositories
- Add input sanitization using provided SecureMCP filters
Этот пример демонстрирует, как SecuReMCP определяет проблемы на сервере MCP и дает четкие, действенные советы. Разработчики также могут интегрировать SECUREMCP в трубопроводы CI/CD, чтобы обеспечить непрерывный мониторинг безопасности.
Почему SecuRemcp имеет значение
В отличие от инструментов безопасности общего назначения, SecuRemCP адаптирован специально для приложений MCP. Он понимает уникальные проблемы взаимодействия LLM-Tool и решает их с точностью. Объединяя сканирование уязвимости, анализ рисков и автоматическое отверждение, SecuREMCP уполномочивает разработчиков создавать безопасные серверы MCP, не жертвуя производительностью.
Реальное воздействие
Потребность в таких инструментах, как SecureMcp, очевидна из недавних инцидентов безопасности. Например, инвариантные лаборатории обнаружили критическую уязвимость на MCP -сервере Github, который позволил неавторизованный доступ к частным репозиториям. Точно так же посты на X выделили атаки «Отравление полного схемы» в MCP Антрии, обнажая конфиденциальные данные. SECUREMCP мог бы выявить эти проблемы на ранних этапах, отметив слабые области учетных данных и неиспользованные входные данные, предотвращая дорогостоящие нарушения.
Более того, SecuReMCP соответствует новым контрольным спискам безопасности, такими как McP-Security-Security, предоставляя практические инструменты для реализации своих рекомендаций. Он также дополняет рамки, такие как FASTMCP, что облегчает защиту серверов MCP на основе Python.
Призыв к действию
Безопасность приложений MCP является общей ответственностью. По мере того, как LLMS и агенты ИИ становятся более интегрированными в наши рабочие процессы, такие инструменты, как SecuReMCP, важны для того, чтобы оставаться впереди развивающихся угроз. Я приглашаю разработчиков, исследователей безопасности и энтузиастов исследовать SecuRemcp, внести свой вклад в его развитие и присоединиться к усилиям по обеспечению более безопасных экосистем MCP.
Посетите https://github.com/makalin/securemcp, чтобы начать работу, и давайте создадим более безопасное будущее для автоматизации, управляемой AI. Вместе мы можем гарантировать, что сила MCP безопасно и ответственно используется.
Завершая
Протокол контекста модели обладает огромным потенциалом для соединения LLM с внешними системами, но его проблемы безопасности нельзя игнорировать. Обратная инъекция, неправильное использование учетных данных и утечка данных - это реальные угрозы, которые требуют проактивных решений. SECUREMCP рассматривает эти проблемы в лоб, предлагая надежный инструмент с открытым исходным кодом для сканирования, выявления и укрепления реализаций MCP. Приняв SecuReMCP, разработчики могут защитить свои приложения и внести свой вклад в более безопасную экосистему ИИ.
Давайте обеспечим будущее MCP, начиная с сегодняшнего дня. 🚀
Оригинал