Найти в Дзене
WebTechnus

Безопасность бизнеса: Угроза MCP без аутентификации и Clawdbot

«Катастрофа приближается». Эти тревожные слова Итамара Голана,
известного эксперта по безопасности ИИ, эхом отдаются в сообществе,
предвещая надвигающийся кризис в мире автономных систем. В центре этой
потенциальной катастрофы - протокол Model Context Protocol (MCP),
который стал фундаментом для нового поколения ИИ-агентов, таких как
вирусный Clawdbot. Протокол Model Context Protocol (MCP) - это набор правил для взаимодействия между различными программными компонентами, особенно в контексте ИИ-агентов. Он позволяет им обмениваться данными и командами, но в данном случае был выпущен без обязательных механизмов безопасности. Именно здесь кроется фатальный изъян: протокол MCP был изначально
выпущен без обязательной процедуры, известной как аутентификация,
которая является краеугольным камнем кибербезопасности. Это решение
создало фундаментальную уязвимость, превратив протокол в бомбу замедленного действия. То, что когда-то казалось теоретическим риском, теперь, согласно недавним и
Оглавление

«Катастрофа приближается». Эти тревожные слова Итамара Голана,
известного эксперта по безопасности ИИ, эхом отдаются в сообществе,
предвещая надвигающийся кризис в мире автономных систем. В центре этой
потенциальной катастрофы - протокол Model Context Protocol (MCP),
который стал фундаментом для нового поколения ИИ-агентов, таких как
вирусный Clawdbot.

Протокол Model Context Protocol (MCP) - это набор правил для взаимодействия между различными программными компонентами, особенно в контексте ИИ-агентов. Он позволяет им обмениваться данными и командами, но в данном случае был выпущен без обязательных механизмов безопасности.

Именно здесь кроется фатальный изъян: протокол MCP был изначально
выпущен без обязательной процедуры, известной как аутентификация,
которая является краеугольным камнем кибербезопасности. Это решение
создало
фундаментальную уязвимость, превратив протокол в бомбу замедленного действия.

То, что когда-то казалось теоретическим риском, теперь, согласно недавним исследованиям и инцидентам, стало реальной и масштабной угрозой. В этой статье мы глубоко погрузимся в технические причины этих уязвимостей, проанализируем их потенциальные бизнес-последствия и представим конкретный план действий, который поможет организациям защититься от надвигающейся катастрофы.

«Первородный грех» MCP: Почему опциональная безопасность — это не безопасность

Протокол Model Context Protocol (MCP) был выпущен с фундаментальным
архитектурным изъяном, который сегодня называют его «первородным
грехом»: отсутствием обязательной аутентификации по умолчанию. Это
решение, по сути, сделало безопасность опциональной, а не
принудительной, что стало критической ошибкой на этапе проектирования.

Чтобы понять всю глубину проблемы, необходимо сначала разобраться, что такое аутентификация. Аутентификация
— это процесс проверки подлинности пользователя или системы, чтобы
убедиться, что они являются теми, за кого себя выдают. Обычно это
происходит с помощью логина и пароля, цифровых сертификатов или других
учетных данных.

На практике отсутствие принудительной аутентификации означало, что
разработчики, стремящиеся к быстрому развертыванию и минимизации трения,
часто игнорировали необязательные настройки безопасности. В условиях
жестких дедлайнов, стремления к инновациям и давления рынка,
«опционально» слишком легко превращается в «необязательно». Этот
человеческий фактор,
помноженный на фундаментальный недостаток протокола MCP, создал
идеальную почву для возникновения уязвимостей. Системы разворачивались
без базовых механизмов проверки подлинности, оставляя открытые двери для
потенциальных злоумышленников.

Как метко заметила Мерритт Бэр, директор по безопасности в Enkrypt
AI, еще на ранних этапах: «MCP поставляется с той же ошибкой, которую мы
видели при каждом крупном развертывании протокола:
небезопасные настройки по умолчанию.
Если мы не встроим аутентификацию и принцип наименьших привилегий с
первого дня, мы будем устранять последствия взломов в течение следующего
десятилетия.» Ее слова оказались пророческими, подчеркивая, что
IT-индустрия, к сожалению, склонна повторять свои ошибки, игнорируя
уроки прошлого в погоне за скоростью.

Можно предположить, что отсутствие аутентификации на ранних этапах
могло быть намеренным решением для ускорения принятия протокола, с
расчетом на последующее добавление безопасности. В мире стартапов и
быстрого выхода на рынок такой подход иногда кажется оправданным, когда
функциональность и скорость важнее всего. Однако, как показывает текущий
кризис, цена такого решения оказалась непомерно высокой. Игнорирование
базовых принципов безопасности на этапе проектирования создало уязвимую
экосистему, которая теперь активно эксплуатируется. Этот «первородный
грех» MCP привел к каскаду проблем, от которых страдает вся индустрия, и
демонстрирует, что
опциональная безопасность — это, по сути, отсутствие безопасности.

Clawdbot как катализатор угрозы: От теории к 1862 открытым серверам

Появление Clawdbot, вирусного персонального ИИ-помощника, способного в
одночасье очищать почтовые ящики и писать код, стало поворотным
моментом в истории уязвимостей Model Context Protocol (MCP). Этот
инструмент, полностью работающий на MCP, быстро завоевал популярность
благодаря своей простоте и эффективности. Однако именно эта простота, в
сочетании с отсутствием обязательной аутентификации в MCP, превратила
абстрактную проблему безопасности в осязаемую и
широкомасштабную угрозу.
Широкое внедрение MCP и инструментов на его основе, таких как Clawdbot,
до появления адекватных механизмов безопасности создало огромную
поверхность для атак, которую злоумышленники не преминули использовать.

Разработчики, спешившие развернуть Clawdbot на своих виртуальных
частных серверах (VPS), зачастую игнорировали или недооценивали
необходимость тщательной настройки безопасности. Результатом стало
массовое появление
в интернете незащищенных серверов, доступных без какой-либо
аутентификации. Итамар Голан, известный эксперт по безопасности,
предупреждал об этом, заявляя, что «тысячи Clawdbot работают прямо
сейчас на VPS… с открытыми портами в интернет… и нулевой
аутентификацией. Это будет некрасиво». Его опасения оказались более чем
обоснованными.

Масштабы проблемы были подтверждены исследованием Knostic, которое
просканировало интернет и обнаружило 1862 сервера MCP, доступных без
аутентификации
[1].
Каждый из этих серверов, по сути, представляет собой открытую дверь в
корпоративную сеть, ожидающую своего взломщика. То, что Clawdbot может
автоматизировать для пользователя, злоумышленники могут использовать как
оружие, превращая удобство в
критическую уязвимость.
Таким образом, Clawdbot стал не просто популярным инструментом, но и
катализатором, который вывел проблему безопасности MCP из теоретической
плоскости в реальную, измеримую и крайне опасную угрозу для организаций
по всему миру.

Анатомия взлома: Три критических CVE как симптом системной болезни

Проблема безопасности Model Context Protocol (MCP) не является
случайным набором изолированных инцидентов, а скорее системным
заболеванием, проявляющимся через множественные критические уязвимости.
Чтобы понять глубину этой проблемы, необходимо детально рассмотреть
конкретные примеры. В мире кибербезопасности такие уязвимости
стандартизированы и идентифицируются как CVE. CVE (Common
Vulnerabilities and Exposures) — это
международный стандарт
для идентификации публично известных уязвимостей в программном
обеспечении. Каждой уязвимости присваивается уникальный идентификатор,
что помогает специалистам по безопасности отслеживать и устранять
проблемы. Анализ трех недавних критических CVE демонстрирует
разнообразие векторов атак и подтверждает, что корень зла кроется в
фундаментальных архитектурных недостатках MCP, в частности, в отсутствии
принудительной аутентификации.

Первой в нашем списке стоит CVE-2025-49596, получившая высокий балл
CVSS 9.4. Эта уязвимость, обнаруженная в MCP Inspector от Anthropic,
позволяла неаутентифицированный доступ между своим веб-интерфейсом и
прокси-сервером
[2]. Механизм атаки был прост, но разрушителен: злоумышленник мог использовать вредоносную веб-страницу для получения полного контроля над системой.
Отсутствие обязательной проверки подлинности на этом критическом стыке
открывало прямой путь для компрометации, превращая, казалось бы,
безобидное взаимодействие в серьезную угрозу.

Следующая уязвимость, CVE-2025-6514, с еще более высоким баллом CVSS
9.6, демонстрирует другой, но не менее опасный вектор атаки —
инъекцию команд.
Эта проблема была выявлена в mcp-remote, популярном OAuth-прокси с
сотнями тысяч загрузок. Атакующие могли захватить контроль над
системами, просто подключившись к вредоносному MCP-серверу. Это
подчеркивает, как даже широко используемые и, казалось бы, надежные
компоненты экосистемы MCP становятся уязвимыми из-за отсутствия строгих
механизмов аутентификации, позволяя выполнять инъекции команд и
несанкционированный доступ.

Завершает триаду CVE-2025-52882 (CVSS 8.8), которая затрагивает
популярные расширения Claude Code. Эта уязвимость заключалась в том, что
расширения предоставляли неаутентифицированные WebSocket-серверы, что
позволяло злоумышленникам получать
произвольный доступ к файлам
и выполнять код. Через WebSocket-соединение без должной аутентификации
атакующий мог манипулировать файловой системой или запускать вредоносные
скрипты, превращая инструмент для разработки в мощное оружие для
эксплойтов.

Эти три критические уязвимости, несмотря на различные векторы атак —
веб-интерфейс, прокси-сервер и WebSocket-соединения — имеют одну общую и
тревожную причину:
отсутствие принудительной аутентификации
в базовой архитектуре MCP. Это не единичные ошибки, а симптомы глубоко
укоренившейся системной болезни. Множественные критические уязвимости
(CVE) подтверждают фундаментальные архитектурные недостатки MCP,
позволяющие выполнять инъекции команд и несанкционированный доступ.
Выводы исследования Equixly лишь подтверждают эту картину, показав, что
43% проанализированных реализаций MCP содержали уязвимости для инъекций
команд, 30% допускали неограниченную выборку URL-адресов, а 22%
приводили к утечке файлов за пределы предназначенных каталогов. Это
свидетельствует о том, что проблема носит повсеместный характер и
требует не точечных исправлений, а кардинального пересмотра подходов к
безопасности на уровне протокола.

От кода к бизнесу: Реальные риски и растущая поверхность атаки

«С точки зрения безопасности это выглядит как очень эффективный
способ внедрить нового и очень мощного актора в вашу среду без
каких-либо защитных барьеров», — так аналитик Forrester Джефф Поллард
описал риски, связанные с протоколом MCP. Эта оценка точно отражает
переход от абстрактных технических уязвимостей к
осязаемым бизнес-угрозам, которые могут иметь катастрофические последствия для компаний любого масштаба.

Отсутствие обязательной аутентификации в MCP превращает каждый
развернутый сервер в потенциальную точку входа для злоумышленников.
Получив доступ к скомпрометированному MCP-серверу, атакующие могут
использовать его как плацдарм для
горизонтального перемещения
по корпоративной сети. Это открывает путь к краже учетных данных,
доступу к критически важным системам и, в конечном итоге, к
развертыванию программ-вымогателей, способных парализовать деятельность
всей организации.

Центральным механизмом для обмана ИИ-агентов в этой схеме является Инъекция промпта
— тип атаки, при которой злоумышленник манипулирует поведением
ИИ-модели, вводя специально сформированный текст (промпт), чтобы
заставить ее выполнить нежелательные действия, например, раскрыть
конфиденциальную информацию или выполнить вредоносный код. Это не просто
техническая уловка; это способ заставить ИИ-агента, который должен быть
помощником, работать против интересов компании, используя его
собственные функции.

Ярким подтверждением этой угрозы стало исследование PromptArmor, где
удалось обмануть ИИ-агента, заставив его загрузить конфиденциальные
финансовые данные. Этот инцидент демонстрирует, как кажущиеся
безобидными запросы могут быть использованы для
эксфильтрации критически важной информации, минуя традиционные средства защиты и обходя бдительность пользователей.

Уязвимость MCP и связанные с ней атаки, такие как инъекции промптов,
создают многогранный спектр рисков для бизнеса, выходящих далеко за
рамки чисто технических проблем:

  • Технический риск: Массовая компрометация серверов и
    систем через инъекции промптов и неаутентифицированный доступ к
    MCP-серверам, ведущая к краже данных, развертыванию программ-вымогателей
    и горизонтальному перемещению по сети. Это фундамент всех последующих
    проблем, требующий немедленного внимания.
  • Экономический риск: Значительные финансовые потери
    от кибератак, включая расходы на восстановление, штрафы за утечки
    данных, потерю репутации и снижение доверия клиентов. Прямые и косвенные
    издержки могут исчисляться миллионами, влияя на прибыльность и рыночную
    капитализацию.
  • Репутационный риск: Потеря доверия со стороны
    пользователей и партнеров из-за публичных инцидентов безопасности,
    связанных с использованием уязвимых ИИ-агентов и протокола MCP.
    Восстановление репутации — процесс долгий и дорогостоящий, который может
    подорвать долгосрочные отношения.
  • Политический (Юридический) риск: Усиление
    регуляторного давления и ужесточение законодательства в области
    безопасности ИИ-систем после крупных инцидентов, а также потенциальные
    судебные иски. Компании могут столкнуться с правовыми последствиями за
    несоблюдение стандартов безопасности и защиты данных.

Таким образом, то, что на первый взгляд кажется лишь технической недоработкой протокола, на самом деле является миной замедленного действия под фундаментом современного бизнеса, требующей немедленного и комплексного реагирования на всех уровнях управления.

План действий для CISO: Пять шагов по нейтрализации угрозы MCP

В условиях стремительного распространения ИИ-агентов, работающих на
базе Model Context Protocol (MCP), перед руководителями по
информационной безопасности (CISO) встает острая необходимость в
немедленных и решительных действиях. Использование ИИ-агентов,
работающих на MCP, без должного понимания рисков безопасности
значительно увеличивает вероятность компрометации корпоративных систем. К
сожалению, большинство компаний не готовы к угрозам, связанным с
ИИ-агентами и MCP, что создает
значительный разрыв в управлении безопасностью. Чтобы закрыть этот пробел и защитить критически важные активы, предлагаем пять ключевых шагов.

  1. Немедленная инвентаризация MCP-серверов.
    Первоочередная задача — точно определить, где и какие MCP-серверы
    развернуты в вашей инфраструктуре. Традиционные системы обнаружения
    конечных точек могут не распознавать процессы MCP как угрозу, поэтому
    требуется специализированный инструментарий для их идентификации. Это
    позволит получить полную картину потенциальной поверхности атаки.
  2. Внедрение принудительной аутентификации. Хотя
    спецификация MCP и рекомендует использование отраслевого стандарта OAuth
    2.1, ключевая проблема в том, что SDK протокола не включает встроенной
    аутентификации. Это означает, что каждый MCP-сервер, взаимодействующий с
    производственными системами, должен быть защищен обязательной
    аутентификацией, внедренной на этапе развертывания, а не после
    инцидента.
  3. Ограничение сетевого доступа и привязка к localhost.
    Многие случаи компрометации связаны со случайным открытием MCP-серверов
    для внешнего доступа. Свяжите MCP-серверы с localhost, если удаленный
    доступ не является абсолютно необходимым и строго аутентифицированным.
    Это минимизирует риск несанкционированного доступа извне.
  4. Проектирование контроля доступа с учетом презумпции компрометации агента.
    Учитывая уязвимость к инъекциям промптов, необходимо исходить из того,
    что ИИ-агент может быть скомпрометирован. Если MCP-сервер имеет доступ к
    облачным учетным данным, файловым системам или конвейерам
    развертывания, проектируйте контроль доступа таким образом, чтобы даже
    скомпрометированный агент имел минимальные привилегии и ограниченный
    радиус поражения.
  5. Внедрение ручного подтверждения для действий с высоким риском.
    Рассматривайте ИИ-агента как очень быстрого, но крайне буквального
    младшего сотрудника. Требуйте явного человеческого подтверждения для
    любых высокорисковых действий, таких как отправка внешних электронных
    писем, удаление данных или доступ к конфиденциальной информации.

Как метко заметила партнер a16z Оливия Мур, «Вы предоставляете
ИИ-агенту доступ к своим учетным записям. Он может читать ваши
сообщения, отправлять тексты от вашего имени, получать доступ к вашим
файлам и выполнять код на вашей машине. Вы должны на самом деле
понимать,
что именно вы авторизуете«.

Окно возможностей для злоумышленников или шанс для индустрии повзрослеть?

В погоне за инновациями, особенно в сфере Model Context Protocol
(MCP) и интеллектуальных ИИ-агентов, индустрия, к сожалению, пренебрегла
фундаментальными принципами безопасности. Это привело к образованию
огромного
«пробела в управлении», где энтузиазм
разработчиков значительно опережает готовность служб безопасности и
наличие надежных защитных механизмов. Мы стоим на распутье, и будущее
ИИ-безопасности может развиваться по одному из трех сценариев.

В негативном сценарии, масштабные кибератаки с использованием
уязвимостей MCP приводят к многочисленным утечкам конфиденциальных
данных и финансовым потерям, что вызывает падение доверия к ИИ-агентам и
замедляет их внедрение в корпоративном секторе. Нейтральный путь
предполагает, что уязвимости MCP продолжают существовать в устаревших
или плохо настроенных системах, но новые внедрения протокола становятся
более безопасными благодаря появлению специализированных инструментов и
лучших практик, поддерживая постоянную «гонку вооружений» с
злоумышленниками. И, наконец, позитивный сценарий: индустрия быстро
реагирует на угрозу, разрабатывая и внедряя обязательные стандарты
безопасности для MCP и ИИ-агентов, что приводит к созданию более
защищенной экосистемы и минимизации рисков.

Текущий разрыв между скоростью внедрения ИИ-технологий и уровнем осведомленности служб безопасности — это широко открытое окно
для злоумышленников. Однако этот кризис представляет собой не только
угрозу, но и уникальную возможность для всей ИИ-индустрии выработать
более зрелые, ответственные и безопасные подходы к разработке, заложив
основу для устойчивого и доверенного будущего.