何が起きたのか
OX Securityが大規模なMCP(Model Context Protocol)のセキュリティ脆弱性を公開した:
- 影響範囲:約20万台のMCPサーバーがコマンド実行の脆弱性に晒されている
- 根本原因:MCPのSTDIOトランスポートモデルは設計上セキュリティの盲点——攻撃者がコマンドライン入力を制御し、エージェントがそのまま実行する。入力サニタイズはゼロ
- 深刻度:CVE-2026-30617(CVSS 8.6)、CVE-2026-30615(CVSS 8.0)
- 既知の影響:LangChain-ChatChat、Windsurfなど主要ツール
さらに懸念されるのは、OX Securityが11のMCPレジストリにPoC脆弱性パッケージを送信したところ、9つがセキュリティレビューなしで受け入れたという事実だ。
技術的詳細
MCPのSTDIOトランスポートモードの仕組み:
ユーザーリクエスト → MCPクライアント → STDIO → MCPサーバー → OSコマンド実行 → 結果返却
問題はSTDIOの部分にある。MCPサーバーはクライアントからの指示を受け取り、サンドボックス隔離、パラメータフィルタリング、権限制御なしにOSコマンドとして直接実行する。攻撃者は悪意あるMCPサーバーパッケージを作成するだけで、被害者のマシン上で任意のコマンドを実行できる。
影響評価
| 次元 | 評価 |
|---|---|
| 攻撃の閾値 | 低い——悪意あるMCPサーバーのインストールをユーザーに誘導するだけでよい |
| 影響範囲 | 極めて高い——20万台のサーバー、Claude Desktop/Cursor/Windsurfなどを含む |
| 修正の難易度 | 中——MCPプロトコルレベルとサーバー実装レベルの両方で変更が必要 |
| 現在の緩和策 | インストール済みMCPサーバーの監査、不明なソースのパッケージを無効化 |
業界の反応
- LangChainチーム:緊急パッチをリリース、最新バージョンへのアップグレードを推奨
- Windsurf:セキュリティアドバイザリを公開、企業ユーザーにサードパーティMCPサーバーの使用一時停止を勧告
- Anthropic:Claude DesktopのMCP管理画面に権限制御機能を追加
開発者と企業へのアドバイス
- 即時行動:プロジェクト内のすべての
mcp.json設定を監査し、不明なソースのサーバーを削除 - アーキテクチャの見直し:STDIOモードからSSE/HTTPモードへの移行を検討。後者はよりきめ細かい権限制御をサポート
- 企業ポリシー:社内MCPサーバーのホワイトリスト制度を構築、従業員によるサードパーティツールの独自インストールを禁止
- 長期解決策:MCPプロトコルのセキュリティ標準の進化を注視、公式修正パッチを待つ
格局判断
この脆弱性は、AIエージェントツールエコシステムの根本的な矛盾を浮き彫りにした:利便性とセキュリティは両立しない。MCPのSTDIO設計は、開発者が最も早くツールチェーンに接続できるようにすることを目的としていたが、セキュリティの代償は巨大だ。
AIエージェントが開発者ツールから企業の生産環境に移行するにつれて、同様のセキュリティ事件は増えるしかない。CISAと五眼連盟が共同で発表したAIエージェントセキュリティガイドは、まさにこの傾向を裏付けている。