تم اكتشاف ثغرة أمان حاسمة في بروتوكول معروف للذكاء الاصطناعي، وأعلنت شركة Anthropic أنها لن تتعامل مع إصلاحها
تهديد إلكتروني في بروتوكول MCP: كيف يبدو وما الذي يجب فعله
كيف يظهر هذا؟ أصل الثغرة
وجد باحثو OX Security خللًا معماريًا في بروتوكول Model Context Protocol (MCP). SDK المتأثرة
المكتبات الرسمية لـ Python و TypeScript و Java و Rust. حجم الخطر
أكثر من 150 مليون تحميل وحتى 200 ألف خادم يستخدم هذه الـ SDK. رد Anthropic
ذكرت الشركة أن البروتوكول "سلوك متوقع" ولا حاجة لتغييرات.
ما هو MCP؟
- معيار مفتوح قدمته Anthropic في عام 2024.
- يتيح نماذج الذكاء الاصطناعي الاتصال بأدوات خارجية وقواعد بيانات وAPI.
- العام الماضي، تم نقل البروتوكول إلى Agentic AI Foundation تحت Linux Foundation؛ يستخدمه الآن OpenAI وجوجل ومعظم أدوات الذكاء الاصطناعي.
كيف تعمل الثغرة
1. واجهة STDIO
- تُرسل الطلبات مباشرةً إلى نقطة تنفيذ الأوامر دون فحص إضافي.
2. وراثة الخطر
- أي مطور يستخدم MCP يحصل تلقائيًا على هذه الضعف.
طرق الاستغلال المحتملة (4 عائلات)
الرقم | نوع الهجوم | ماذا يفعل المهاجم
---|---|---
1 | إدخال كود في UI بدون تفويض | يكتب كود خبيث يُنفذ تلقائيًا.
2 | تجاوز الحماية على المنصات "المحمية" (Flowise) | يستخدم الثغرة لتجاوز آليات الأمان المدمجة.
3 | طلبات خبيثة في بيئات IDE (Windsurf, Cursor) | ينفّذ أوامر دون تدخل المستخدم.
4 | نشر حزم خبيثة عبر MCP | يعلن كود ضار يُحمَّل تلقائيًا من قبل مستخدمين آخرين.
- اختبار: نجح الباحثون في إدخال payload في 9 من 11 سجل MCP وأثبتوا إمكانية تنفيذ الأوامر على ست منصات تجارية.
ثغرات إضافية مكتشفة
| التطبيق | CVE | الحالة |
|---|---|---|
| LiteLLM | CVE-2026-30623 | مغلقة |
| Bisheng | CVE-2026-33224 | مغلقة |
| Windsurf | CVE-2026-30615 | "تم استلام الرسالة" (تنفيذ كود محلي) |
| GPT Researcher, Agent Zero, LangChain-Chatchat, DocsGPT | نفس الحالة |
كيف يتفاعل Anthropic
- توصيات OX Security:
- تقييد الطلبات فقط من البيان.
- إدخال قائمة الأوامر المسموح بها في SDK.
- رد الشركة: رفض التغييرات وعدم اعتراض على نشر الثغرة.
ما يحدث الآن
| الحدث | الحالة الحالية |
|---|---|
| تسرب نموذج Mythos | تقوم Anthropic بالتحقيق الداخلي. |
| خروج كود Claude Code | حدث تسريب سابق للكود المصدري للخدمة. |
| إدارة MCP | انتقلت إلى Linux Foundation، لكن Anthropic لا تزال تدعم SDK بخلل.
ما الذي يجب على المطورين فعله
- حتى يتم تعديل واجهة STDIO، يجب تنفيذ تصفية للمدخلات يدويًا.
- التحقق من إصدارات الـ SDK وتحديثها لأحدث التصحيحات إذا كانت متاحة.
- النظر في تطبيق آليات فحص الأوامر وقيود على مستوى التطبيق.
الخلاصة:
الثغرة في MCP تشكل تهديدًا خطيرًا لملايين المستخدمين. بالرغم من رفض Anthropic لتغييرات البروتوكول، يجب على المطورين اتخاذ إجراءات لحماية أنظمتهم حتى يتم إصدار تصحيحات رسمية.
التعليقات (0)
شارك أفكارك — يرجى الالتزام بالأدب والبقاء ضمن الموضوع.
سجّل الدخول للتعليق