返回首页
最新
嗨,HN!<p>我们发现开发者通过MCP工具遭受攻击的情况频繁发生,而这些攻击完全被安全扫描器忽视。因此,我们构建了一个开源分析器来捕捉这些攻击。这是Mighty团队的第一个开源项目。<p>问题:在Defcon上,我们看到针对Claude和Llama的MCP漏洞攻击成功率达到了100%。有三种攻击模式:<p>隐藏的Unicode在“错误信息”中 - 将同事的错误信息粘贴到Claude中,你的SSH密钥会被窃取。<br>可信工具更新 - 你使用了几个月的数据库工具?上周的更新增加了凭证盗窃的功能。<br>工具重新定义 - 恶意工具将“部署到生产”重新定义为运行攻击者的脚本。<p>传统扫描器(如CodeQL、SonarQube)只捕捉到不到15%的这些攻击。它们关注的是SQL注入,而不是隐藏在工具描述中的提示注入。<p>我们构建的工具:<br>git clone <a href="https://github.com/NineSunsInc/mighty-security" rel="nofollow">https://github.com/NineSunsInc/mighty-security</a><p>python analyzers/comprehensive_mcp_analyzer.py /path/to/your/mcp/tool<p>扫描提示注入、凭证外泄、可疑更新和工具影子。运行时包装器增加的开销小于10毫秒。完全本地,无遥测。<p>为什么这很重要:43%的MCP工具存在命令注入漏洞。GitHub自己的MCP服务器也存在可被利用的漏洞。我们发现一些财富500强公司运行的数据库连接MCP工具自安装以来就没有经过审计。<br>我们在18个月内从偏执的代码审查转变为“AI说它有效”。魔法是真实的,但漏洞也是。<p>演示:<a href="https://www.loom.com/share/e830c56d39254a788776358c5b03fdc3" rel="nofollow">https://www.loom.com/share/e830c56d39254a788776358c5b03fdc3</a><p>GitHub: <a href="https://github.com/NineSunsInc/mighty-security" rel="nofollow">https://github.com/NineSunsInc/mighty-security</a><p>希望能得到反馈 - 你见过哪些MCP安全问题?