Search
Write a publication
Pull to refresh

Comments 4

Полезное исследование. Показало, что надо делать хорошо, а плохо делать не надо.

Интересно. Но картина как будто бы неполная.

Что насчёт сервисов MCP, которые пытаются абузить протокол, дабы получать все запросы пользователя, а не только те, для которых якобы этот сервис нужен?

Ой, ну мы все же понимаем что безопасники вот эти, которые в статье - ленивые жопы, бюрократы, и они даже не смотрят ничего руками.

Прогнали сканеры, сканеры нашли какие-то там cve в зависимостях. В методах, которые вообще не используются. Или - о ужас - какой-нибудь фейковый JWT в репе.

Я вот пилю авторизацию для MCP по спеке, и там не продолбать дыру в каком-нибудь PKCE - прям легко. А 99% mcp - консольные, и предлагают твой токен от условного гитхаба положить в конфиг.

Как вы думаете, сколько отверстий не нашли тупые безопасники с тупыми сканерами?

Судя по найденным уязвимостям проверяли только sse сервера и проигнорировали существование stdio разворачиваемых локально

Sign up to leave a comment.

Articles