تم اكتشاف ثغرة أمان حاسمة في بروتوكول معروف للذكاء الاصطناعي، وأعلنت شركة Anthropic أنها لن تتعامل مع إصلاحها

تم اكتشاف ثغرة أمان حاسمة في بروتوكول معروف للذكاء الاصطناعي، وأعلنت شركة Anthropic أنها لن تتعامل مع إصلاحها

3 software

تهديد إلكتروني في بروتوكول MCP: كيف يبدو وما الذي يجب فعله

كيف يظهر هذا؟ أصل الثغرة
وجد باحثو OX Security خللًا معماريًا في بروتوكول Model Context Protocol (MCP). SDK المتأثرة
المكتبات الرسمية لـ Python و TypeScript و Java و Rust. حجم الخطر
أكثر من 150 مليون تحميل وحتى 200 ألف خادم يستخدم هذه الـ SDK. رد Anthropic
ذكرت الشركة أن البروتوكول "سلوك متوقع" ولا حاجة لتغييرات.

ما هو MCP؟
- معيار مفتوح قدمته Anthropic في عام 2024.
- يتيح نماذج الذكاء الاصطناعي الاتصال بأدوات خارجية وقواعد بيانات وAPI.
- العام الماضي، تم نقل البروتوكول إلى Agentic AI Foundation تحت Linux Foundation؛ يستخدمه الآن OpenAI وجوجل ومعظم أدوات الذكاء الاصطناعي.

كيف تعمل الثغرة
1. واجهة STDIO
- تُرسل الطلبات مباشرةً إلى نقطة تنفيذ الأوامر دون فحص إضافي.
2. وراثة الخطر
- أي مطور يستخدم MCP يحصل تلقائيًا على هذه الضعف.

طرق الاستغلال المحتملة (4 عائلات)
الرقم | نوع الهجوم | ماذا يفعل المهاجم
---|---|---
1 | إدخال كود في UI بدون تفويض | يكتب كود خبيث يُنفذ تلقائيًا.
2 | تجاوز الحماية على المنصات "المحمية" (Flowise) | يستخدم الثغرة لتجاوز آليات الأمان المدمجة.
3 | طلبات خبيثة في بيئات IDE (Windsurf, Cursor) | ينفّذ أوامر دون تدخل المستخدم.
4 | نشر حزم خبيثة عبر MCP | يعلن كود ضار يُحمَّل تلقائيًا من قبل مستخدمين آخرين.

- اختبار: نجح الباحثون في إدخال payload في 9 من 11 سجل MCP وأثبتوا إمكانية تنفيذ الأوامر على ست منصات تجارية.

ثغرات إضافية مكتشفة
| التطبيق | CVE | الحالة |
|---|---|---|
| LiteLLM | CVE-2026-30623 | مغلقة |
| Bisheng | CVE-2026-33224 | مغلقة |
| Windsurf | CVE-2026-30615 | "تم استلام الرسالة" (تنفيذ كود محلي) |
| GPT Researcher, Agent Zero, LangChain-Chatchat, DocsGPT | نفس الحالة |

كيف يتفاعل Anthropic
- توصيات OX Security:
- تقييد الطلبات فقط من البيان.
- إدخال قائمة الأوامر المسموح بها في SDK.
- رد الشركة: رفض التغييرات وعدم اعتراض على نشر الثغرة.

ما يحدث الآن
| الحدث | الحالة الحالية |
|---|---|
| تسرب نموذج Mythos | تقوم Anthropic بالتحقيق الداخلي. |
| خروج كود Claude Code | حدث تسريب سابق للكود المصدري للخدمة. |
| إدارة MCP | انتقلت إلى Linux Foundation، لكن Anthropic لا تزال تدعم SDK بخلل.

ما الذي يجب على المطورين فعله
- حتى يتم تعديل واجهة STDIO، يجب تنفيذ تصفية للمدخلات يدويًا.
- التحقق من إصدارات الـ SDK وتحديثها لأحدث التصحيحات إذا كانت متاحة.
- النظر في تطبيق آليات فحص الأوامر وقيود على مستوى التطبيق.

الخلاصة:
الثغرة في MCP تشكل تهديدًا خطيرًا لملايين المستخدمين. بالرغم من رفض Anthropic لتغييرات البروتوكول، يجب على المطورين اتخاذ إجراءات لحماية أنظمتهم حتى يتم إصدار تصحيحات رسمية.

التعليقات (0)

شارك أفكارك — يرجى الالتزام بالأدب والبقاء ضمن الموضوع.

لا توجد تعليقات بعد. اترك تعليقًا وشارك رأيك!

لترك تعليق، يرجى تسجيل الدخول.

سجّل الدخول للتعليق