網路上發現近 2,000 個模型上下文協定 (MCP) 伺服器幾乎全部完全缺乏身份驗證或存取控制
MCP(Model Context Protocol)伺服器是用於連接大型語言模型(LLM)與系統、數據源或工具的服務。然而,根據 Knostic 最新掃描,全球約有1,862台MCP伺服器公開曝露於網路上,竟完全未啟用任何身份驗證或存取控制,任何人均可自由列取功能列表及執行命令,存在極高濫用風險。
問題與示例揭露
Knostic 針對 119 台MCP伺服器測試「tools/list」API,全數均可無需憑證列出所有可調用功能。攻擊者甚至能通過這些伺服器操縱資料庫、雲端服務、郵件、檔案系統,甚至發動資源耗盡的攻擊(Denial‑of‑Wallet)。
- 這樣的漏洞不僅是技術問題,而是一種通過 AI 擴增未經授權執行環境命令的巨大安全盲點,尤其是以 MMP 伺服器作為水坑或跳板的可能性,令人擔憂。
背後原因與風險分析
身份驗證非強制实作:Anthropic MCP 規範雖提供憑證選項,但未強制執行,因此開發者往往忽略,導致大量伺服器出現「無防護使用」狀態。
部署便利優先,安全性滯後:MCP 的可用性高,導致非資安專業人員也能方便建立伺服器,但他們多半未具備資安經驗,習慣忽略安全設定。
- Shadow MCP 現象:類似企業內部的「shadow IT」,員工自建MCP服務,卻未通報資安團隊,使組織不自知地開放不受控的程式接口。
潛在濫用場景
任意命令執行:攻擊者可察覺系統內建功能,觸發 shell 指令或刪除資料,如同 RCE 漏洞。
資料竊取或修改:直接存取敏感資料庫或配置檔,可能導致商業資料、憑證、專有模型外洩。
資源濫用與經費攻擊:透過大量任務耗盡雲端資源,導致高額帳單(Denial-of-Wallet)。
- 跳板攻擊:自MCP伺服器進而入侵應用程式或內部網,造成更深層影響。
防護建議
1. 審查與收斂資產
2. 強制身份驗證與授權
3. 加強審計與監控
4. 教育提升與政策推行
5. 定期檢查與滲透測試
未來趨勢與安全趨勢
隨著 MCP 驅動 AI agent 應用興起,AI 對 AI 的攻防戰正在形成。若攻擊者能利用 MCP 混合權限執行命令,可能導致更複雜攻擊情境,如伺服器內 AI agent 被控制或佈陷。未來的安全設計必須考慮「MCP 即攻擊面」,同時提供可觀測性與最小權限策略。
資料來源:https://www.darkreading.com/vulnerabilities-threats/2000-mcp-servers-security/