- Los investigadores de Aux advierten que el protocolo de contexto del modelo de Anthropic tiene fallas sistémicas de RCE
- Existen vulnerabilidades en el SDK de MCP en Python, TypeScript, Java y Rust.
- Más de 200.000 ilustraciones publicadas; Los antropólogos llaman al comportamiento “esperado”.
El investigador de seguridad Ox afirma que el Protocolo de contexto modelo (MCP) de Anthropic contiene una “vulnerabilidad sistémica crítica” que pone a decenas de miles de instancias en riesgo de ejecución remota de código (RCE).
Los antropólogos, por otro lado, afirman que el sistema funciona según lo previsto.
MCP es un estándar que permite que las herramientas de inteligencia artificial se conecten de forma segura a aplicaciones y fuentes de datos externas. Es un componente importante de cualquier modelo porque sin él sólo puede confiar en los datos con los que fue entrenado. El estándar es utilizado tanto por empresas de inteligencia artificial como por desarrolladores que crean herramientas de inteligencia artificial, y se ve en productos OpenAI y DeepMind, así como en las propias aplicaciones en la nube de Anthropic.
El artículo continúa a continuación.
Millones están afectados
En sus hallazgos, los investigadores de Ox Moshe Siman Tov Bustan, Mustafa Namanih, Nir Zadok y Ronnie Barr dijeron que lo que encontraron en MCP no fue un “error de codificación tradicional”, sino más bien una “decisión de diseño arquitectónico integrada en el SDK de MCP oficial de Anthropic en todos los lenguajes de programación compatibles, incluidos Java, Python, RushTrip, T”.
“Cualquier desarrollador que construya una base MCP antrópica hereda inadvertidamente esta exposición”, advierten.
Ox dice que la falla puede desencadenarse de varias maneras, desde la inyección no autorizada de UI hasta eludir el ajuste en “entornos seguros”; Y desde la inyección rápida sin hacer clic en los principales IDE de IA hasta mercados distribuidos que no hacen daño.
Afirman haber ejecutado con éxito comandos en seis plataformas de producción en vivo e identificado vulnerabilidades críticas en “componentes líderes en la industria como LiteLLM, LangChain y LangFlow de IBM”.
Los investigadores dicen que más de 7.000 servidores de acceso público y hasta 200.000 eventos ahora son vulnerables. Hasta ahora, han emitido 10 CVE y han ayudado a corregir los errores. “Sin embargo, la causa raíz no se ha abordado a nivel de protocolo”.
Ox también dice que se está acercando a Anthropic y recomendó parches de raíz, mientras que la compañía dice que el comportamiento de MCP es “esperado”.
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.