Top 25 MCP 漏洞揭示: AI 代理可被利用的方式

新闻
2天前

随着 Agentic AI 的快速发展,模型上下文协议(MCP)已成为其中不可或缺的基础组件,但它同样存在被恶意利用的风险。

MCP 由 Anthropic 在 2024 年提出并开源发布,现已成为事实上的标准接口,用于确保 AI 代理与工具、数据源和上下文之间的一致性与安全交互。它规定了 AI 在调用外部工具、与其他代理通信以及访问数据时的安全方式,并且要求所有交互可审计。因此,MCP 是有效运行 Agentic AI 的核心前提。

但和所有软件一样,MCP 也有可能被攻击者滥用。本月,一个潜在攻击场景被披露:攻击者可以通过邮件日历邀请向 ChatGPT 的日历集成模块投递恶意指令,实现免交互越狱攻击。

专注 AI 安全的公司 Adversa 近期发布了一份《MCP 前 25 大漏洞分析》,称其为“迄今最全面的 MCP 漏洞研究”。

尽管 OWASP 也计划推出 MCP Top 10,但尚未发布,且可能只覆盖十个漏洞。Adversa 表示,并非要与 OWASP 竞争,而是为正在开发或部署 Agentic AI 的企业提供即时支持。“我们会在合适的地方映射到 OWASP、CSA、NIST,并计划将该研究贡献给未来正式的 OWASP MCP 工作组。”Adversa 联合创始人兼 CTO Alex Polyakov 在接受 SecurityWeek 采访时表示。

01

风险分级与利用难度


Adversa 的漏洞清单为每个风险给出:

  • 官方推荐命名(含常见别名)

  • 影响评分

  • 可利用性评级

  • 第三方解读链接

其中,影响范围从 关键级别(可导致系统完全沦陷或远程代码执行 RCE),到 低风险(仅导致信息泄露)。利用难度则分为:极易利用(只需基本知识和浏览器即可触发),到 极难利用(仅停留在理论层面或需要国家级资源)。


1759134192500543.png


漏洞排名公式为:

  • 影响权重 40%

  • 可利用性 30%

  • 流行度 20%

  • 修复复杂度 10%

毫不意外,**提示注入(Prompt Injection)**位列第一,它兼具关键级别影响与极低利用门槛,被认为是“完美风暴”。而在榜单末尾的 MCP 偏好操纵攻击(MPMA),虽只被评为低影响且利用复杂,但仍被收录在第 24 位。

02

更新与文档设计


Polyakov 表示,漏洞文档将 按月更新,若有新的安全事件或 CVE 产生,也会立即修订。  目前的“进一步阅读”链接多指向某漏洞最早的描述,但未来会不断更新,收录更权威和详尽的资料,并记录在更新日志中。

值得注意的是,这份文档不仅是漏洞目录,还附带 安全实践与缓解清单

  • 立即措施:例如“输入验证是强制要求——43% 的 MCP 服务器存在命令注入漏洞,这是不可接受的。必须对所有输入进行验证与清洗。”

  • 纵深防御策略:分为协议层、应用层、AI 专用防护和基础设施层。例如,协议层要求强制启用 TLS,应用层要求数据库操作使用参数化查询。

  • 三个月缓解时间线:从“立即为所有外部接口实现身份验证”,到第三个月“基于零信任模型重构架构”。

03

意义与影响


Adversa 提供的《MCP 前 25 大漏洞》被视为首个系统化指南,专门针对当前最热门的 IT 领域——从“人工执行”向“自动化智能”切换过程中暴露的底层风险。

这份指南旨在帮助企业 IT 与安全团队真正理解 MCP 复杂性,并制定切实可行的防御路线图。