Bir yapay zeka protokolünde kritik bir güvenlik açığı tespit edildi ve Anthropic şirketi bu sorunu çözmeye çalışmayacağını duyurdu

Bir yapay zeka protokolünde kritik bir güvenlik açığı tespit edildi ve Anthropic şirketi bu sorunu çözmeye çalışmayacağını duyurdu

5 software

Küresel tehdit MCP protokolünde: nasıl görünüyor ve ne yapılmalı

Çalışma şekli bu şekilde ortaya çıkarGüvenlik açığının kökeniAraştırmacılar OX Security Model Context Protocol (MCP) içinde mimari bir hatayı buldu. Etkilenmiş SDKResmi Python, TypeScript, Java ve Rust kütüphaneleriRisk hacmiDaha 150 milyon indirme ve 200 bin sunucu örneği bu SDK'ları kullanıyor. Anthropic yanıtıŞirket protokolün “beklenen davranış” olduğunu ve değişiklik yapılmasının gerekmediğini belirtti.

MCP nedir?
- Açık standart, Anthropic tarafından 2024 yılında tanıtıldı.
- AI modellerinin harici araçlara, veri tabanlarına ve API'lere bağlanmasını sağlar.
- Geçen yıl protokol Linux Foundation aracılığıyla Agentic AI Foundation'a devredildi; şu anda OpenAI, Google ve çoğu AI aracı tarafından kullanılıyor.

Güvenlik açığının çalışma prensibi
1. STDIO arayüz
- İstekler komut yürütme noktasına doğrudan gönderilir, ek kontrol yok.
2. Risk mirası
- MCP kullanan her geliştirici otomatik olarak bu zayıflığı alır.

Sömürü yolları (4 aile)
NumaraAçılma türüNe ne yapar saldırgan 1UI'ye yetkisiz kod enjekte etmeYazılı zararlı kod otomatik çalıştırılır. 2“Korunmuş” platformlarda koruma atlatma (Flowise)Güvenlik mekanizmalarını atlamak için açığı kullanır. 3IDE ortamlarında zararlı istekler (Windsurf, Cursor)Kullanıcı katılımı olmadan komutlar çalıştırılır. 4MCP üzerinden zararlı paketlerin yayılmasıZararlı kodu yayınlayarak diğer kullanıcıların otomatik olarak yüklemesini sağlar.
- Test: araştırmacılar MCP'nin 11 kaydından 9'una payload enjekte etti ve altı ticari platformda komut yürütme yeteneğini kanıtladı.

Ek bulunan güvenlik açıkları
UygulamaCVEDurumuLiteLLMCVE‑2026‑30623KapalıBishengCVE‑2026‑33224KapalıWindsurfCVE‑2026‑30615“Mesaj alındı” (yerel kod yürütme)GPT Researcher, Agent Zero, LangChain‑Chatchat, DocsGPT– Aynı durum

Anthropic'ın tepkisi
- OX Security önerileri:
- Sorguları yalnızca manifestodan sınırlayın.
- SDK'da izin verilen komut listesini ekleyin.
- Şirket yanıtı: değişiklik reddi ve açığın yayınlanmasına karşı itiraz yok.

Şu anda neler oluyor
OlayMevcut durumMythos sızıntısıAnthropic dahili soruşturma yürütüyor.Claude Code çıkışıDaha önce servis kaynak kodu sızıntısı oldu.MCP yönetimiLinux Foundation'a geçti, ancak Anthropic hâlâ açılımlı SDK'yı destekliyor.

Geliştiricilerin yapması gerekenler
- STDIO arayüzü değiştirilmeye kadar kendi veri girişi filtrelemesini uygulayın.
- SDK sürümlerini kontrol edin ve mevcutsa en son yamaları yükleyin.
- Uygulama seviyesinde komut doğrulama ve sınırlama mekanizmalarını entegre etmeyi düşünün.

Sonuç:
MCP'deki güvenlik açığı milyonlarca kullanıcı için ciddi bir tehdit oluşturur. Anthropic protokol değişikliği reddetmesine rağmen, geliştiricilerin resmi düzeltmeler yapılana kadar sistemlerini korumak için önlemler alması gerekir.

Yorumlar (0)

Düşüncenizi paylaşın — lütfen kibar olun ve konu dışına çıkmayın.

Henüz yorum yok. Yorum bırakın ve düşüncenizi paylaşın!

Yorum bırakmak için lütfen giriş yapın.

Yorum yapmak için giriş yapın