आधुनिक उद्यम वर्तमान में एक विशाल, उच्च-दांव वाले वास्तुशिल्प जुए में लगा हुआ है। एक ओर, संगठन एआई-संचालित स्वचालन में लाखों डॉलर लगा रहे हैं, जो ग्राहक सहायता से लेकर बैकएंड डेटाबेस प्रबंधन तक सब कुछ संभालने के लिए परिष्कृत तर्क इंजनों का लाभ उठा रहे हैं। दूसरी ओर, इन एआई प्रणालियों को इंटरऑपरेबल बनाने के लिए डिज़ाइन किए गए प्रोटोकॉल—विशेष रूप से एंथ्रोपिक का मॉडल संदर्भ प्रोटोकॉल (MCP)—असुरक्षित डिफ़ॉल्ट की नींव पर बने हैं जिन्हें एक साधारण कमांड स्ट्रिंग द्वारा विफल किया जा सकता है। पर्दे के पीछे, हम एआई युग के क्लासिक वास्तुशिल्प विरोधाभास को देख रहे हैं: हम अपने उपकरणों को जितना अधिक 'कनेक्टेड' और 'सहायक' बनाते हैं, हम किसी भी चतुर व्यक्ति के लिए हमले की सतह का उतना ही विस्तार करते हैं जो एक डिज़ाइन विकल्प का फायदा उठा सकता है।
मैंने हाल ही में एक एन्क्रिप्टेड सिग्नल लाइन पर एक सहयोगी के साथ इस पर चर्चा करते हुए एक दोपहर बिताई। वह एक अनुभवी घटना प्रतिक्रियाकर्ता (incident responder) है जिसने आपूर्ति श्रृंखला की आपदाओं का अपना उचित हिस्सा देखा है। हम दोनों सहमत थे कि हम एक महत्वपूर्ण मोड़ पर पहुँच गए हैं। वर्षों से, सुरक्षा समुदाय ने चेतावनी दी है कि उत्पादन वातावरण में लार्ज लैंग्वेज मॉडल (LLMs) को एकीकृत करने की जल्दबाजी से प्रणालीगत जोखिमों का एक नया वर्ग पैदा होगा। पिछले हफ्ते, वे चेतावनियाँ OX सिक्योरिटी द्वारा MCP आर्किटेक्चर में एक महत्वपूर्ण 'बाय डिज़ाइन' कमजोरी की खोज के साथ स्पष्ट हो गईं। यह केवल सॉफ्टवेयर के एक टुकड़े में बग नहीं है; यह एक व्यापक संरचनात्मक दोष है जो पायथन, टाइपस्क्रिप्ट, जावा और रस्ट वातावरण में 150 मिलियन से अधिक डाउनलोड को प्रभावित करता है।
स्थिति की गंभीरता को समझने के लिए, हमें यह देखना होगा कि मॉडल संदर्भ प्रोटोकॉल वास्तव में वास्तुशिल्प स्तर पर कैसे काम करता है। MCP को एक खुले मानक के रूप में डिज़ाइन किया गया था ताकि LLMs स्थानीय डेटा और टूल के साथ निर्बाध रूप से बातचीत कर सकें। यह कई परिवहन तंत्रों का उपयोग करता है, लेकिन सबसे आम—और सबसे समस्याग्रस्त—मानक इनपुट/आउटपुट (STDIO) इंटरफेस है।
जोखिम के दृष्टिकोण से, यहाँ डिज़ाइन का चुनाव हैरान करने वाला है। प्रोटोकॉल प्रभावी रूप से एआई मॉडल को सिस्टम कमांड निष्पादित करके स्थानीय एसटीडीआईओ सर्वर शुरू करने की अनुमति देता है। सामान्य परिस्थितियों में, इस कमांड का उपयोग वैध स्थानीय टूल लॉन्च करने के लिए किया जाता है। हालाँकि, क्योंकि प्रोटोकॉल कार्यान्वयन में सख्त सत्यापन की कमी है, एक हमलावर इसके बजाय मनमाने ओएस (OS) कमांड चलाने के लिए कॉन्फ़िगरेशन में हेरफेर कर सकता है। सक्रिय रूप से कहें तो, यदि आप किसी सिस्टम को उस कमांड स्ट्रिंग का उपयोग करके 'सर्वर शुरू करने' की शक्ति देते हैं जिसे आप कड़ाई से नियंत्रित नहीं करते हैं, तो आपने अनिवार्य रूप से राज्य की चाबियाँ सौंप दी हैं।
वास्तुशिल्प स्तर पर, दोष अपनी सादगी में सुंदर है। जब MCP SDK को सर्वर को इनिशियलाइज़ करने के लिए कहा जाता है, तो यह दिए गए कमांड को निष्पादित करता है। यदि वह कमांड सफलतापूर्वक एक एसटीडीआईओ सर्वर बनाता है, तो यह LLM को एक हैंडल लौटाता है। यदि कमांड दुर्भावनापूर्ण है—मान लीजिए, एपीआई कुंजियों को निकालने के लिए एक स्क्रिप्ट या एक रिवर्स शेल—तो भी यह निष्पादित होता है। सिस्टम बाद में एक त्रुटि लौटा सकता है क्योंकि उसे अपेक्षित एसटीडीआईओ हैंडल नहीं मिला, लेकिन तब तक नुकसान हो चुका होता है। कमांड चल चुका है, पेलोड डिलीवर हो गया है, और हमलावर ने रिमोट कोड निष्पादन (RCE) प्राप्त कर लिया है।
खतरे के परिदृश्य को देखते हुए, यह आपूर्ति श्रृंखला की घटना का एक पाठ्यपुस्तक उदाहरण है। चूंकि यह तर्क आधिकारिक एंथ्रोपिक MCP SDK में शामिल किया गया था, इसलिए यह चुपचाप उन मूलभूत पुस्तकालयों में फैल गया जिन पर पूरा एआई उद्योग निर्भर है। नतीजतन, जिन परियोजनाओं पर डेवलपर्स ने सुरक्षित होने का भरोसा किया था, वे वास्तव में एक महत्वपूर्ण RCE भेद्यता विरासत में ले रहे थे।
एक प्रतिवाद के रूप में, कई डेवलपर्स को अपने व्यक्तिगत कार्यान्वयन को पैच करने के लिए संघर्ष करना पड़ा है। प्रभावित परियोजनाओं की सूची आधुनिक एआई स्टैक के 'कौन कौन है' (Who's Who) की तरह पढ़ी जाती है। हम ऑर्केस्ट्रेशन फ्रेमवर्क से लेकर विशेष शोध उपकरणों तक हर चीज में CVE देख रहे हैं:
डेटा अखंडता के संदर्भ में, जोखिम बहुत बड़ा है। इन MCP-सक्षम सेवाओं की अक्सर आंतरिक डेटाबेस, संवेदनशील उपयोगकर्ता चैट इतिहास और मिशन-महत्वपूर्ण एपीआई कुंजियों तक सीधी पहुंच होती है। उल्लंघन की स्थिति में, एक हमलावर केवल पासवर्ड नहीं चुराता है; वे उद्यम की स्वचालित प्रणालियों के मस्तिष्क में हेरफेर करने की क्षमता हासिल कर लेते हैं।
शायद इस खोज का सबसे निराशाजनक पहलू स्रोत से मिली प्रतिक्रिया है। एंथ्रोपिक ने प्रोटोकॉल के आर्किटेक्चर को संशोधित करने से इनकार कर दिया है, इस व्यवहार को 'अपेक्षित' बताया है। उनके दृष्टिकोण से, प्रोटोकॉल बिल्कुल वही कर रहा है जिसके लिए इसे डिज़ाइन किया गया था: सर्वर शुरू करने के लिए कमांड निष्पादित करना। उनका तर्क है कि इनपुट—स्वयं कमांड—को सुरक्षित करने की जिम्मेदारी उन डेवलपर्स की है जो प्रोटोकॉल को लागू करते हैं।
यह इन्फोसेक (InfoSec) में बढ़ते घर्षण बिंदु को उजागर करता है। जब कोई विक्रेता असुरक्षित डिफ़ॉल्ट वाला उपकरण प्रदान करता है, तो क्या यह खतरा पैदा करने के लिए विक्रेता की गलती है, या हेलमेट नहीं पहनने के लिए डेवलपर की गलती है? मेरे अनुभव में, जिम्मेदारी को कार्यान्वयनकर्ताओं पर स्थानांतरित करने से जोखिम हस्तांतरित नहीं होता है; यह सिर्फ इसे धुंधला कर देता है। जब एक डिज़ाइन विकल्प के परिणामस्वरूप 10 अलग-अलग प्रमुख परियोजनाओं में 10 अलग-अलग CVE होते हैं, तो यह अब 'उपयोगकर्ता त्रुटि' नहीं है—यह एक प्रणालीगत विफलता है।
हमें डेटा को एक जहरीली संपत्ति के रूप में देखना चाहिए। यदि आप इसे संभाल रहे हैं या इसके गुजरने के लिए पाइप प्रदान कर रहे हैं, तो आपको यह मान लेना चाहिए कि कुछ गलत होगा। एसटीडीआईओ ट्रांसपोर्ट को वैसा ही छोड़कर, एंथ्रोपिक अनिवार्य रूप से प्रत्येक डेवलपर से एक ऐसे प्रोटोकॉल के लिए अपना स्वयं का रोकथाम सूट बनाने के लिए कह रहा है जिसे सुरक्षा को ध्यान में रखकर बनाया जाना चाहिए था।
पैचिंग के अलावा, संगठन प्रोटोकॉल-स्तरीय सुधार के लिए इंतजार नहीं कर सकते जो शायद कभी न आए। हमें लचीला और सक्रिय होने की आवश्यकता है। यदि आप MCP-सक्षम सेवाएं चला रहे हैं, तो आपको नेटवर्क परिधि को एक पुराने महल की खाई की तरह मानना होगा। खतरा पहले से ही दीवारों के अंदर है, जिसे अक्सर एक 'सहायक' एआई टूल के माध्यम से आमंत्रित किया जाता है।
अपने वातावरण को सुरक्षित करने के लिए, निम्नलिखित विस्तृत चरणों पर विचार करें:
आज एआई के हमले की सतह का आकलन करना एक ऐसे घर में चलने जैसा महसूस होता है जहां दरवाजे स्टील के बने होते हैं लेकिन खिड़कियां कागज की बनी होती हैं। एंथ्रोपिक का MCP एक शक्तिशाली उपकरण है, लेकिन इसका वर्तमान 'बाय डिज़ाइन' दर्शन अंतिम-उपयोगकर्ता पर अनुचित बोझ डालता है।
जैसे-जैसे हम अधिक स्वायत्त एआई एजेंटों की ओर बढ़ते हैं, इन कमजोरियों की गुप्त प्रकृति केवल और अधिक खतरनाक होती जाएगी। हम यह भरोसा नहीं कर सकते कि हमारे उपकरण बॉक्स से बाहर सुरक्षित हैं। इसके बजाय, हमें एक शून्य-विश्वास (zero-trust) मानसिकता अपनानी चाहिए जहां एक मॉडल और एक स्थानीय प्रणाली के बीच प्रत्येक बातचीत को सत्यापित, सीमित और लॉग किया जाता है। एआई क्रांति तेजी से आगे बढ़ रही है, लेकिन अगर हम इन वास्तुशिल्प दरारों को ठीक करने के लिए धीमे नहीं होते हैं, तो हम खुद को रेत पर निर्माण करते हुए पा सकते हैं।
कार्रवाई करें: मॉडल संदर्भ प्रोटोकॉल पर किसी भी निर्भरता के लिए अपने वर्तमान एआई स्टैक का ऑडिट करें। विशेष रूप से, जांचें कि क्या आपके LangChain, LiteLLM, या Flowise के कार्यान्वयन नवीनतम पैच किए गए संस्करण चला रहे हैं। यदि आप कस्टम MCP टूल विकसित कर रहे हैं, तो रिमोट कॉन्फ़िगरेशन के लिए तुरंत एसटीडीआईओ ट्रांसपोर्ट से दूर हटें और सभी निष्पादित कमांड के लिए सख्त अनुमति-सूची (allow-listing) लागू करें।
स्रोत:
अस्वीकरण: यह लेख केवल सूचनात्मक और शैक्षिक उद्देश्यों के लिए है और पेशेवर साइबर सुरक्षा ऑडिट या घटना प्रतिक्रिया सेवा का स्थान नहीं लेता है। खतरे का परिदृश्य लगातार विकसित हो रहा है; मिशन-महत्वपूर्ण प्रणालियों में वास्तुशिल्प परिवर्तन करने से पहले हमेशा एक प्रमाणित सुरक्षा पेशेवर से परामर्श लें।



हमारा एंड-टू-एंड एन्क्रिप्टेड ईमेल और क्लाउड स्टोरेज समाधान सुरक्षित डेटा एक्सचेंज का सबसे शक्तिशाली माध्यम प्रदान करता है, जो आपके डेटा की सुरक्षा और गोपनीयता सुनिश्चित करता है।
/ एक नि: शुल्क खाता बनाएं