בפרוטוקול ידוע של בינה מלאכותית נמצאה פגיעות קריטית, והחברה Anthropic הודיעה שהיא לא תתמודד עם תיקון שלה
איום סייבר בפרוטוקול MCP: איך זה נראה ומה צריך לעשות
האם זה מתבטא? מקור הפגיעות
חוקרי OX Security מצאו פגם ארכיטקטוני ב־Model Context Protocol (MCP). SDKs חשופים
ספריות רשמיות ל‑Python, TypeScript, Java ו‑Rust. גודל הסיכון
יותר מ-150 מיליון הורדות ועד 200 אלפי מופעים שרתיים משתמשים ב‑SDKs אלה. תשובת Anthropic
החברה אמרה שהפרוטוקול "התנהגות צפויה" ואין צורך בשינויים.
מה זה MCP?
- תקן פתוח, הוצג על ידי Anthropic בשנת 2024.
- מאפשר למודלים של AI להתחבר לכלים חיצוניים, מסדי נתונים ו‑API.
- בשנה שעברה העבירו את הפרוטוקול ל־Agentic AI Foundation ב־Linux Foundation; כיום משתמשים בו OpenAI, Google ורוב כלי ה‑AI.
איך פועל הפגיעות
1. ממשק STDIO
- בקשות נשלחות ישירות לנקודת ביצוע הקומנד ללא בדיקה נוספת.
2. ירושת סיכון
- כל מפתח שמשתמש ב‑MCP מקבל אוטומטית את החולשה הזו.
דרכים אפשריות לניצול (4 משפחות)
מספר סוג התקפה מה עושה המתקפה
1 הכנסת קוד ל־UI ללא הרשאה
כותב קוד זדוני שמופעל באופן אוטומטי.
2 עקיפת הגנה על פלטפורמות "מאובטחות" (Flowise)
מנצל את הפגיעות כדי לעקוף מנגנונים מובנים של אבטחה.
3 בקשות זדוניות בסביבות IDE (Windsurf, Cursor)
מפעיל קומנד ללא מעורבות המשתמש.
4 התפשטות חבילות זדוניות דרך MCP
מפרסם קוד מזיק שמיטען אוטומטית על ידי משתמשים אחרים.
- בדיקות: החוקרים הצליחו להכניס payload ב‑9 מתוך 11 רישומי MCP והוכיחו את האפשרות להריץ קומנד בחמש פלטפורמות מסחריות.
פגיעויות נוספות שנמצאו
יישום CVE סטטוס
LiteLLM CVE‑2026‑30623 סגור
Bisheng CVE‑2026‑33224 סגור
Windsurf CVE‑2026‑30615 "הודעה התקבלה" (הרצת קוד מקומית)
GPT Researcher, Agent Zero, LangChain‑Chatchat, DocsGPT – סטטוס זהה
איך Anthropic מגיבה
- המלצות OX Security:
- להגביל בקשות רק מהמניפסט.
- להוסיף רשימה של קומנד מורשים ב‑SDK.
- תשובת החברה: דחה שינויים וללא התנגדות לפרסום הפגיעות.
מה קורה עכשיו
אירוע מצב נוכחי
ליקוי מודל Mythos
Anthropic מבצעת חקירה פנימית.
פלט הקוד Claude Code
לפני כן התרחש פיצול של קוד המקור של השירות.
ניהול MCP
עבר ל־Linux Foundation, אך Anthropic עדיין תומכת ב‑SDK עם הפגיעות.
מה המפתחים צריכים לעשות
- עד ש־STDIO אינטראקציה לא תשונה, יש לבצע סינון נתוני קלט בעצמכם.
- לבדוק גרסאות SDK ולעדכן לגרסאות האחרונות אם זמינות.
- לשקול יישום מנגנונים משלכם לבדיקת קומנד והגבלות ברמת האפליקציה.
לסיכום:
הפגיעות ב‑MCP מהווה איום משמעותי למיליוני משתמשים. למרות דחיית Anthropic בשינויים בפרוטוקול, המפתחים חייבים לנקוט צעדים להגנה על מערכותיהם עד שיוצאו תיקונים רשמיים.
תגובות (0)
שתפו את דעתכם — אנא היו מנומסים והישארו בנושא.
התחברו כדי להגיב