Добавить в корзинуПозвонить
Найти в Дзене
Новости Беларуси

Уязвимые серверы MCP «открывают двери» для кибератак на искусственный интеллект

Сотни серверов Model Context Protocol (MCP), связывающие модели искусственного интеллекта (ИИ) с реальными данными, оказались под угрозой злоупотребления и удаленного выполнения кода (RCE) из-за неправильных настроек. Исследователи из Backslash Security обнаружили, что многие серверы MCP, которые позволяют инструментам ИИ работать с информацией, выходящей за рамки их обучающих данных, имеют серьезные уязвимости. Из более чем 15 000 серверов MCP, существующих в мире, около 7 000 оказались открытыми в Интернете, что само по себе представляет риск. Еще более тревожно то, что пара сотен серверов оказались широко открытыми для подключений без какой-либо аутентификации, что позволяет злоумышленникам подключаться к ним из той же локальной сети. Кроме того, около 70 проанализированных MCP имели серьезные уязвимости кибербезопасности, такие как проблемы обхода пути и отсутствие очистки входных данных. Некоторые MCP слепо доверяют всем получаемым ими входным данным и выполняют их как команды обо

Сотни серверов Model Context Protocol (MCP), связывающие модели искусственного интеллекта (ИИ) с реальными данными, оказались под угрозой злоупотребления и удаленного выполнения кода (RCE) из-за неправильных настроек.

Исследователи из Backslash Security обнаружили, что многие серверы MCP, которые позволяют инструментам ИИ работать с информацией, выходящей за рамки их обучающих данных, имеют серьезные уязвимости. Из более чем 15 000 серверов MCP, существующих в мире, около 7 000 оказались открытыми в Интернете, что само по себе представляет риск.

Еще более тревожно то, что пара сотен серверов оказались широко открытыми для подключений без какой-либо аутентификации, что позволяет злоумышленникам подключаться к ним из той же локальной сети. Кроме того, около 70 проанализированных MCP имели серьезные уязвимости кибербезопасности, такие как проблемы обхода пути и отсутствие очистки входных данных.

Некоторые MCP слепо доверяют всем получаемым ими входным данным и выполняют их как команды оболочки на хост-системе, что открывает двери для атак RCE.

«Пользователи ИИ все чаще ежедневно взаимодействуют с MCP и сотни из них неправильно настроены таким образом, что допускают утечку конфиденциальных данных и даже атаки удаленного выполнения кода (RCE)», — отмечают эксперты Backslash Security.