Добавить в корзинуПозвонить
Найти в Дзене

🛡️ mcp-safeguard сканирует MCP-серверы на prompt-инъекции и утечки ключей до подключения к Claude/Cursor

Подключая MCP-сервер к Claude или Cursor, вы даёте агенту доступ к файлам и API через описания инструментов — и это превращается в новый вектор атаки. Злоумышленник может «вшить» в текст инструмента инструкции вида ignore previous instructions, чтобы изменить поведение агента. mcp-safeguard ищет 2 самые болезненные категории: prompt-injection (например, попытки переопределения инструкций) и credential leaks (шаблоны API-ключей, токенов и строк подключения), плюс дополнительно проверяет открытые опасные endpoint’ы и признаки tool poisoning (когда инструмент скрывает побочные действия). Как попробовать: pip install mcp-safeguard и затем mcp-safeguard scan http://localhost:8000. Можно запускать как CLI, подключать в Python-код или поднять свой MCP-сервер для сканирования через диалог. В отличие от «общего» SAST/DAST, здесь фокус на том, что читает LLM: текст tool definition и конфигурации. Для MCP это выглядит как обязательный шаг в CI/CD, потому что ошибки происходят не в коде агента,

🛡️ mcp-safeguard сканирует MCP-серверы на prompt-инъекции и утечки ключей до подключения к Claude/Cursor

Подключая MCP-сервер к Claude или Cursor, вы даёте агенту доступ к файлам и API через описания инструментов — и это превращается в новый вектор атаки. Злоумышленник может «вшить» в текст инструмента инструкции вида ignore previous instructions, чтобы изменить поведение агента.

mcp-safeguard ищет 2 самые болезненные категории: prompt-injection (например, попытки переопределения инструкций) и credential leaks (шаблоны API-ключей, токенов и строк подключения), плюс дополнительно проверяет открытые опасные endpoint’ы и признаки tool poisoning (когда инструмент скрывает побочные действия).

Как попробовать: pip install mcp-safeguard и затем mcp-safeguard scan http://localhost:8000. Можно запускать как CLI, подключать в Python-код или поднять свой MCP-сервер для сканирования через диалог.

В отличие от «общего» SAST/DAST, здесь фокус на том, что читает LLM: текст tool definition и конфигурации. Для MCP это выглядит как обязательный шаг в CI/CD, потому что ошибки происходят не в коде агента, а в том, что агенту разрешают читать.

#tool #mcp-safeguard #Claude #security #prompt-injection #credential-scanning #CI/CD #AI

🔗 SyedAnas01/mcp-safeguard