⏶3
MCP安全审计:具有模型上下文协议的LLM允许重大安全漏洞
04月02日发表
04月15日由
John Halloran 提交
作者: Brandon Radosevich,
John Halloran
摘要
为了减少开发开销并实现构成任何给定生成式人工智能应用程序的潜在组件之间的无缝集成,模型上下文协议(MCP)(Anthropic,2024)最近发布并随后被广泛采用。MCP 是一种开放协议,它标准化了对大型语言模型(LLM)、数据源和代理工具的 API 调用。通过连接多个 MCP 服务器,每个服务器都定义了一组工具、资源和提示,用户能够定义完全由大型语言模型驱动的自动化工作流程。然而,我们表明,当前的 MCP 设计对最终用户带来了广泛的安全风险。特别是,我们证明了行业领先的大型语言模型可能会被诱导使用 MCP 工具,通过各种攻击(例如恶意代码执行、远程访问控制和凭证盗窃)来危害人工智能开发人员的系统。为了主动缓解这些及相关攻击,我们引入了一个安全审计工具 MCPSafetyScanner,这是第一个评估任意 MCP 服务器安全性的代理工具。MCPScanner 使用多个代理来(a)根据 MCP 服务器的工具和资源自动确定对抗性样本;(b)基于这些样本搜索相关的漏洞和补救措施;以及(c)生成一份详细说明所有发现的安全报告。我们的工作突出了通用代理工作流程中存在的严重安全问题,同时也提供了一个主动工具来审计 MCP 服务器的安全性,并在部署前解决检测到的漏洞。所描述的 MCP 服务器审计工具 MCPSafetyScanner 可在以下网址免费获取:https://github.com/johnhalloran321/mcpSafetyScanner






为了减少开发开销并实现构成任何给定生成式 AI 应用程序的潜在组件之间的无缝集成,模型上下文协议 (MCP) (Anthropic, 2025d) 最近已发布,并随后被广泛采用。MCP 是一种开放协议,它标准化了对大型语言模型 (LLM)、数据源和代理工具的 API 调用。因此,通过连接多个 MCP 服务器——每个服务器都定义了一组工具、资源和提示——用户能够定义完全由 LLM 驱动的自动化工作流程。然而,我们表明,当前的 MCP 设计为最终用户带来了广泛的安全风险。特别是,我们表明,行业领先的 LLM 可能会被胁迫使用 MCP 工具,并通过各种攻击(例如,恶意代码执行、远程访问控制和凭据盗窃)来危害 AI 开发人员的系统。为了主动缓解已证明的(和相关的)攻击,我们引入了一个安全审计工具 McpSafetyScanner,这是第一个用于评估任意 MCP 服务器安全性的代理工具。McpSafetyScanner 使用多个代理来:a) 自动确定给定 MCP 服务器的工具和资源的对抗样本,(b) 搜索与此类样本相关的漏洞和补救措施,以及 (c) 生成一份详细说明所有发现的安全报告。因此,我们的工作揭示了通用代理工作流程中存在的严重安全问题,同时也提供了一个主动工具来审计 MCP 服务器的安全性,并在部署之前解决检测到的漏洞。
所描述的 MCP 服务器审计工具 MCPSafetyScanner 可在以下网址免费获得:https://github.com/johnhalloran321/mcpSafetyScanner。