Comments 4
Полезное исследование. Показало, что надо делать хорошо, а плохо делать не надо.
Интересно. Но картина как будто бы неполная.
Что насчёт сервисов MCP, которые пытаются абузить протокол, дабы получать все запросы пользователя, а не только те, для которых якобы этот сервис нужен?
Ой, ну мы все же понимаем что безопасники вот эти, которые в статье - ленивые жопы, бюрократы, и они даже не смотрят ничего руками.
Прогнали сканеры, сканеры нашли какие-то там cve в зависимостях. В методах, которые вообще не используются. Или - о ужас - какой-нибудь фейковый JWT в репе.
Я вот пилю авторизацию для MCP по спеке, и там не продолбать дыру в каком-нибудь PKCE - прям легко. А 99% mcp - консольные, и предлагают твой токен от условного гитхаба положить в конфиг.
Как вы думаете, сколько отверстий не нашли тупые безопасники с тупыми сканерами?
Судя по найденным уязвимостям проверяли только sse сервера и проигнорировали существование stdio разворачиваемых локально
Первое масштабное исследование безопасности MCP: что показал анализ 1,899 серверов, которые находятся в открытом доступе