模型上下文协议 (MCP) 十大安全漏洞解析
开源标准Model Context Protocol(模型上下文协议 ,模型MCP)使AI系统无需集成即可与各类数据源、上下工具和服务交互,文协为Agentic AI(代理型人工智能)奠定基础。大安洞解但企业在采用MCP服务器作为AI战略组成部分时,全漏必须警惕相关安全风险。模型本文系统梳理了MCP协议的上下十大关键漏洞。

类似跨站脚本攻击,文协跨租户数据泄露允许一组用户访问其他用户数据,大安洞解可能影响内部团队、全漏业务伙伴及客户 。模型该漏洞已在Asana的模板下载上下MCP服务器实现中被发现。安全公司UpGuard建议通过强制租户隔离和实施最小权限原则来防范 。文协
2. 隐蔽提示注入攻击者伪装成员工或客户向人工客服发送请求,大安洞解其中嵌入仅AI可读的全漏隐蔽指令 。若客服将请求转交能访问敏感数据的AI助手 ,将造成严重危害。防护措施包括:
实施最小权限原则实时检测可疑提示内容完整记录MCP活动审计日志3. 工具投毒现成的MCP服务器下载包可能暗藏风险 。恶意版本会篡改描述字段以绕过加密措施窃取数据 。攻击面包括 :
函数名称参数及默认值错误消息后续提示字段防范建议:
验证下载源可信度检查权限请求合理性尽可能审查源代码持续监控软件供应链安全4. 公开提示注入攻击者通过在GitHub等公开平台创建含恶意指令的香港云服务器Issue,诱导检查该仓库的AI代理执行数据泄露操作。虽然GitHub服务器未被入侵 ,但成为了攻击渠道 。尽管人工确认每个工具调用是最佳实践 ,但多数用户已采用"始终允许"策略 。
5. 令牌窃取当OAuth令牌以明文形式存储在MCP配置文件中时 ,攻击者可通过后门或社工手段窃取。与常规账户劫持不同,通过MCP使用被盗令牌的高防服务器API访问看起来完全合法,增加了检测难度 。以Gmail账户为例,攻击者可获取完整邮件记录、发送伪造邮件或设置监控规则 。
6. 组合链攻击使用未经审查的第三方MCP服务器时,其可能向次级远程服务器发起请求。次级服务器返回看似合法但包含隐藏恶意指令的输出,经组合后传递给AI代理执行 。该方法可窃取环境变量中的服务器租用敏感数据,且无需与恶意服务器建立直接连接。
7. 用户疲劳即使要求人工审批所有AI代理操作 ,恶意MCP服务器仍可通过海量无害请求(如读取权限申请)使用户产生审批疲劳 ,最终忽视隐藏其中的危险指令 。该攻击原理与MFA疲劳攻击类似,都是通过持续请求迫使用户降低警惕。
8. 管理员绕过当MCP服务器未配置身份验证时 ,低权限用户可能通过AI代理获取超出其访问级别的信息 。亿华云若该服务器同时对外开放 ,将导致更严重的权限提升风险。
9. 命令注入若MCP服务器未经验证直接转发用户输入 ,攻击者可注入恶意命令(类似SQL注入)。防护措施包括:
严格验证所有用户输入使用参数化命令禁止直接将输入传递给shell命令10. 工具影子攻击当AI代理可访问多个MCP服务器时,恶意服务器可能诱导其不当使用其他服务器 。例如医疗场景中,表面提供症状查询的恶意服务器可暗中指令AI代理通过正常计费系统泄露患者数据 。
相关文章
供应链攻击呈上升趋势,许多组织似乎不确定如何应对威胁,但可以采取几个步骤来最大程度地降低参与供应链违规的风险。以下是需要考虑的前五个领域:对您的技术堆栈进行全面的IT审查人们无法保护看不到的东西。为2025-12-07
说到为设备和数据确保安全,有很多危险需要留意,其中包括病毒、网络钓鱼活动、中招的wifi网络和不受管束的U盘。我们在这里讨论一种鲜为人知的威胁:被人做手脚的图像。你可能还没有意识到这一点,但恶意软件可2025-12-07
MyloBot 僵尸网络在全球范围内快速蔓延,每天感染超过 50000 台设备
The Hacker News 网站披露,名为 MyloBot 的僵尸网络正在席卷全球,已经成功破坏数以千计的网络系统。据悉,受害目标大部分位于印度、美国、印度尼西亚和伊朗。MyloBot 僵尸网络早2025-12-07
SAP 本周宣布发布 12 个新的和更新的安全说明,作为 2023 年 1 月安全补丁日的一部分,其中包括 7 个解决严重漏洞的“热点新闻”说明。被评为“热点新闻”的安全说明中有四个是SAP 书中严2025-12-07
是什么HashiCorp Vault 是一个用于管理密码、密钥和证书等秘密的系统,同时还可提供有身份认证和授权保护的加密服务。利用 Vault 提供的UI、CLI或HTTP API,可以在严格的控制和2025-12-07
物联网(IoT)彻底改变了我们生活、工作以及与周围世界互动的方式。到2025年,联网设备的数量预计将达到750亿,物联网已成为我们日常生活中不可或缺的一部分,从智能家居和可穿戴设备到工业自动化和联网车2025-12-07

最新评论