Предупреждение о безопасности MCP STDIO: 200 000 серверов подвержены риску выполнения команд

Предупреждение о безопасности MCP STDIO: 200 000 серверов подвержены риску выполнения команд

Что произошло

OX Security раскрыла широко распространённую уязвимость безопасности MCP (Model Context Protocol):

  • Масштаб: Около 200 000 серверов MCP подвержены риску выполнения команд
  • Причина: Транспортная модель STDIO протокола MCP является слепой зоной безопасности по дизайну — атакующий контролирует ввод командной строки, агент выполняет его напрямую, без какой-либо очистки входных данных
  • Серьёзность: CVE-2026-30617 (CVSS 8.6), CVE-2026-30615 (CVSS 8.0)
  • Известные затронутые: LangChain-ChatChat, Windsurf и другие основные инструменты

Что ещё более тревожно: OX Security отправила PoC-пакеты с уязвимостью в 11 реестров MCP, и 9 приняли их без какой-либо проверки безопасности.

Технические детали

Как работает транспортный режим STDIO в MCP:

Запрос пользователя → MCP Клиент → STDIO → MCP Сервер → Выполнение команды ОС → Возврат результата

Проблема кроется в звене STDIO: MCP Сервер получает инструкции от Клиента и выполняет их напрямую как команды ОС — без изоляции в песочнице, без фильтрации параметров, без контроля прав доступа. Атакующему достаточно создать вредоносный пакет MCP Server, чтобы выполнить произвольные команды на машине жертвы.

Оценка воздействия

ПараметрОценка
Порог атакиНизкий — достаточно убедить пользователя установить вредоносный MCP Server
Масштаб воздействияЧрезвычайно высокий — 200 000 серверов, включая Claude Desktop/Cursor/Windsurf
Сложность исправленияСредняя — требуются изменения как на уровне протокола MCP, так и на уровне реализации Server
Текущее смягчениеРучной аудит установленных MCP Server, отключение пакетов из неизвестных источников

Реакция индустрии

  • Команда LangChain: Выпустила экстренные патчи, рекомендует пользователям обновиться до последней версии
  • Windsurf: Опубликовала рекомендацию по безопасности, советует корпоративным пользователям приостановить использование сторонних MCP Server
  • Anthropic: В интерфейсе управления MCP Claude Desktop добавлены функции контроля прав доступа

Советы для разработчиков и предприятий

  1. Действуйте немедленно: Проведите аудит всех конфигураций mcp.json в ваших проектах, удалите серверы из неизвестных источников
  2. Изменение архитектуры: Рассмотрите переход с режима STDIO на SSE/HTTP — последний поддерживает более детальный контроль прав доступа
  3. Корпоративная политика: Создайте систему белых списков внутренних MCP Server, запретите сотрудникам самостоятельно устанавливать сторонние инструменты
  4. Долгосрочное решение: Следите за развитием стандартов безопасности протокола MCP, ожидайте официальные патчи

Оценка ситуации

Эта уязвимость обнажает фундаментальное противоречие в экосистеме инструментов AI Agent: удобство и безопасность не могут быть максимизированы одновременно. Дизайн STDIO в MCP был задуман для того, чтобы разработчики могли максимально быстро интегрировать цепочки инструментов, но цена безопасности огромна.

По мере того как AI Agent перемещаются из инструментов разработчиков в производственные среды предприятий, подобные инциденты безопасности будут только множиться. Руководство по безопасности AI Agent, совместно опубликованное CISA и альянсом Five Eyes, как раз подтверждает эту тенденцию.