Builder Daily

2026-05-04

MCP 安全危機:20 萬台伺服器曝露於任意命令執行漏洞

OX Security 披露超過 20 萬台 MCP 伺服器因未對 STDIO 傳輸層輸入做消毒,允許任意 OS 命令執行;另一項掃描發現 36.7% 的伺服器存在 SSRF 漏洞。

OX Security 本週發布研究報告,指出大多數 MCP 伺服器所使用的預設 STDIO 傳輸層在執行 OS 指令時未對輸入做任何消毒。目前已有超過 20 萬台 MCP 伺服器公開索引,攻擊面相當可觀。BlueRock 另外對 7,000 多台 MCP 伺服器進行掃描,發現 36.7% 存在伺服器端請求偽造(SSRF)漏洞。AI 安全聯盟 CoSAI 隨即發布包含 12 大類別的 MCP 威脅分類框架。

實戰筆記

若你有暴露任何 MCP 伺服器(本地開發或正式環境),請立即審查傳輸層設定:

  1. STDIO 伺服器:用沙盒(bubblewrap、Docker 或 VM)包裝子程序;在傳入 OS 前驗證所有工具呼叫參數。
  2. 遠端伺服器:加入驗證中介層;未加驗證不可將原始 MCP 暴露於公開 HTTP。
  3. 最小權限:每個 MCP 工具應只請求實際需要的檔案路徑、網路範圍和憑證。
  4. 在下次正式環境 Agent 部署前,閱讀 CoSAI 白皮書——目前這是 MCP 最清晰的威脅模型文件。

來源

標籤

請喝咖啡