Mensagem do Gate News, 21 de abril — A empresa de segurança OX Security revelou uma vulnerabilidade de execução remota de código no nível de design (RCE) no MCP (Model Context Protocol), o padrão aberto para agentes de IA chamarem ferramentas externas, que é liderado pela Anthropic. Os atacantes podem executar comandos arbitrários em qualquer sistema que esteja executando uma implementação vulnerável de MCP, obtendo acesso a dados do usuário, bancos de dados internos, chaves de API e históricos de chat.
A falha não se origina de erros de implementação, mas do comportamento padrão no SDK oficial da Anthropic ao lidar com transporte STDIO — afetando as versões em Python, TypeScript, Java e Rust. O StdioServerParameters no SDK oficial inicia diretamente subprocessos com base em parâmetros de comando de configuração; sem a sanitização adicional de entrada por desenvolvedores, qualquer entrada do usuário que chegue a essa etapa vira um comando de sistema. A OX Security identificou quatro vetores de ataque: injeção direta de comando via interfaces de configuração, contornando a sanitização com sinalizadores de comando permitidos (e.g., npx -c \u003ccommand\u003e), injeção de prompt em IDEs para reescrever arquivos de configuração do MCP para ferramentas como Windsurf executarem serviços STDIO maliciosos sem interação do usuário, e injetar configurações de STDIO por meio de requisições HTTP em marketplaces de MCP.
De acordo com a OX Security, os pacotes afetados foram baixados mais de 150 milhões de vezes, com 7.000+ servidores públicos do MCP expondo até 200.000 instâncias em 200+ projetos de código aberto. A equipe enviou 30+ divulgações responsáveis, resultando em 10+ CVEs de alta severidade ou críticas cobrindo frameworks de IA e IDEs, incluindo LiteLLM, LangFlow, Flowise, Windsurf, GPT Researcher, Agent Zero e DocsGPT; 9 dos 11 repositórios de pacotes do MCP testados poderiam ser comprometidos usando essa técnica.
A Anthropic respondeu que isso é “por design”, chamando o modelo de execução do STDIO de “um design de padrão seguro”, e transferiu a responsabilidade pela sanitização da entrada para os desenvolvedores, recusando modificar o protocolo ou o SDK oficial. Embora DocsGPT e LettaAI tenham lançado correções, a implementação de referência da Anthropic permanece inalterada. Com o MCP se tornando o padrão de fato para agentes de IA acessarem ferramentas externas — seguido por OpenAI, Google e Microsoft — qualquer serviço MCP que use a abordagem padrão de STDIO do SDK oficial poderia se tornar um vetor de ataque, mesmo que os desenvolvedores escrevam código sem erros.
Related Articles
A Cidade de Inovação dos EAU Lança IDs Baseados em Blockchain, Incentivando Empresas a Verificações Instantâneas
Golpe com código Morse engana agentes de IA! Hackers induzem Grok e o BankrBot a fazerem transferências, levando US$ 170.000 em criptomoedas
Vercel abre o código do framework deepsec com mais de 1.000 de concorrência em sandbox para varredura local de segurança de IA
O token do Agent Work Protocol (AWP) dispara mais de 300% em 24 horas; o subnet de inscrições Ardinals é lançado
Haun Ventures fecha fundo de US$ 1 bilhão em 4 de maio, dividindo o capital entre investimentos em cripto no estágio inicial e no estágio tardio
A China bloqueia a aquisição da AI Manus da Meta (US$2B )