Подключая MCP-сервер к Claude или Cursor, вы даёте агенту доступ к файлам и API через описания инструментов — и это превращается в новый вектор атаки. Злоумышленник может «вшить» в текст инструмента инструкции вида ignore previous instructions, чтобы изменить поведение агента. mcp-safeguard ищет 2 самые болезненные категории: prompt-injection (например, попытки переопределения инструкций) и credential leaks (шаблоны API-ключей, токенов и строк подключения), плюс дополнительно проверяет открытые опасные endpoint’ы и признаки tool poisoning (когда инструмент скрывает побочные действия). Как попробовать: pip install mcp-safeguard и затем mcp-safeguard scan http://localhost:8000. Можно запускать как CLI, подключать в Python-код или поднять свой MCP-сервер для сканирования через диалог. В отличие от «общего» SAST/DAST, здесь фокус на том, что читает LLM: текст tool definition и конфигурации. Для MCP это выглядит как обязательный шаг в CI/CD, потому что ошибки происходят не в коде агента,
🛡️ mcp-safeguard сканирует MCP-серверы на prompt-инъекции и утечки ключей до подключения к Claude/Cursor
3 дня назад3 дня назад
1 мин