近日,由人工智能巨頭 Anthropic 推出並維護的行業標準通信協議——模型上下文協議(Model Context Protocol,簡稱
作爲一項旨在標準化 AI 模型與外部數據源通信的開放協議,MCP 此前受到了微軟、谷歌等巨頭的青睞與集成。然而,OX Security 在 4 月 15 日的研究中發現,該漏洞並非簡單的代碼疏忽,而是深植於官方 SDK 之中。這意味着,無論是使用 Python、TypeScript,還是 Java、Rust 構建的 MCP 項目,都無法倖免,處於風險暴露之中。
研究人員通過實測,總結出了四種主流攻擊路徑:未認證的 UI 注入、安全加固繞過、提示詞注入以及惡意插件分發。目前,包括 LiteLLM、LangChain 和 IBM LangFlow 在內的多個主流開源項目已被證實存在關鍵漏洞,並在真實生產環境中被成功利用。這一發現無異於在正高速發展的 AI 基礎設施領域投下了一枚重磅炸彈。
面對研究團隊的反饋,Anthropic 的態度引發了業內熱議。據悉,研究團隊曾多次嘗試溝通並督促其修復架構缺陷,但 Anthropic 方面拒絕了修改底層架構的請求,並回應稱這種行爲屬於“預期設計”。隨後,研究團隊在徵得對方不反對的情況下,決定向公衆披露這一研究成果,以提醒廣大開發者注意防範。
針對當前風險,安全專家向廣大用戶和開發者提出緊急建議:切勿將大語言模型及相關 AI 工具直接暴露在公網環境下。在處理 MCP 輸入數據時,應將其視爲不可信來源,嚴防提示詞注入攻擊。此外,建議所有基於 MCP 的服務均應在嚴格的沙箱環境中運行,並及時更新相關軟件,最大限度收緊繫統權限。
