Informe: el protocolo de IA de agente es vulnerable a los ataques cibernéticos
Un nuevo informe ha identificado vulnerabilidades de seguridad significativas en el Protocolo de contexto del modelo (MCP), tecnología introducida por Anthrope en noviembre de 2024 para facilitar la comunicación entre los agentes de IA y las herramientas externas.
La tecnología MCP ha ganado la tracción de la industria como una forma de estandarizar cómo los agentes de IA interactúan y comparten el contexto, lo cual es crucial para construir sistemas de IA más sofisticados y colaborativos dentro de las empresas. Con esa tracción, sin embargo, ha llamado la atención de los actores de amenaza. El reciente informe de Back -Stagine Security destaca dos defectos principales, denominados vulnerabilidades de inyección de «vecinos» y de SO, que comprometen la integridad de los servidores MCP, lo que potencialmente permite el acceso y el control no autorizados sobre los sistemas de host.
«MCP VecinJack» fue la reacción de debilidad más común descubierta, con cientos de casos encontrados entre los más de 7,000 servidores MCP de acceso público que analizó. El problema central es que estos servidores MCP vulnerables se unieron explícitamente a todas las interfaces de red (0.0.0.0), haciéndolos «accesibles para cualquier persona en la misma red local». Esta configuración errónea esencialmente expone el servidor MCP a los posibles atacantes dentro de la red local, creando un punto de entrada significativo para la explotación.
La segunda categoría principal de vulnerabilidad identificada fue «Permisos excesivos e inyección de OS». Se descubrió que docenas de servidores MCP permitían «ejecución de comando arbitraria en la máquina host». Este defecto crítico puede surgir de varias prácticas de codificación, como «el uso descuidado de un subproceso, la falta de desinfección de entrada o errores de seguridad como el recorrido de la ruta».
El riesgo del mundo real es severo. «El servidor MCP puede acceder al host que ejecuta el MCP y potencialmente permitir que un usuario remoto controle su sistema operativo», dijo Backlash en una publicación de blog. Esto significa que un atacante podría obtener el control total de la máquina subyacente que aloja el servidor MCP. La investigación de Backshash observó varios servidores MCP que contenían trágicamente tanto la vulnerabilidad «vecina» como los permisos excesivos, creando «una combinación tóxica crítica».
En tales casos, «cualquier persona en la misma red puede tomar el control total de la máquina host que ejecuta el servidor», lo que permite a los actores maliciosos «ejecutar cualquier comando, memoria de raspado o herramientas de imitación utilizadas por los agentes de IA».
Centro de seguridad del servidor MCP
Para abordar directamente las vulnerabilidades identificadas y la nueva superficie de ataque presentada por los servidores MCP, Backshash ha establecido el centro de seguridad del servidor MCP, que entre otras cosas enumera los MCP de mayor riesgo.
Esta plataforma es la primera base de datos de seguridad de búsqueda pública dedicada a los servidores MCP, dijo la compañía. Proporciona una base de datos central en vivo, mantenida dinámica y de búsqueda que contiene más de 7,000 entradas de servidor MCP, con nuevas entradas agregadas diariamente. La función principal del concentrador es obtener los servidores MCP disponibles públicamente en función de su postura de riesgo. Cada entrada ofrece información detallada sobre los riesgos de seguridad asociados con un servidor MCP dado, incluidos patrones maliciosos, debilidades de código, vectores de ataque detectables e información sobre el origen del servidor MCP. BackSlash alienta a cualquier persona que considere usar un servidor MCP para que primero lo revise en el Hub para garantizar su seguridad.
Recomendaciones
Como era de esperar, la lista de recomendaciones de Backstlash Security con respecto a la amenaza para los servidores MCP comienza con la utilización del centro de seguridad del servidor MCP. Otro consejo incluye:
-
Use la herramienta de autoevaluación del entorno de codificación VIBE. Para obtener visibilidad de las herramientas de codificación VIBE utilizadas por los desarrolladores y evaluar continuamente el riesgo planteado por los modelos LLM, los servidores MCP y las reglas IDE AI, BackSlash ha lanzado una herramienta de autoevaluación gratuita para entornos de codificación de VIBE.
-
Validar la fuente de datos para los agentes LLM. Se recomienda validar la fuente de los datos que su agente LLM está recibiendo para evitar una posible envenenamiento de la fuente de datos.
Para obtener más información, visite el Blog de seguridad de Back -Stass.
Sobre el autor
David Ramel es editor y escritor en Converge 360.
