Кибербезопасность

Защита цепочки поставок ИИ от уязвимостей Anthropic по умолчанию

Узнайте о критической RCE-уязвимости «по проектированию» в протоколе Model Context Protocol (MCP) от Anthropic и о том, как защитить цепочку поставок ИИ.
Защита цепочки поставок ИИ от уязвимостей Anthropic по умолчанию

Современные предприятия в настоящее время вовлечены в масштабную архитектурную игру с высокими ставками. С одной стороны, организации вкладывают миллионы долларов в автоматизацию на базе ИИ, используя сложные механизмы рассуждений для решения любых задач — от поддержки клиентов до управления серверными базами данных. С другой стороны, сами протоколы, разработанные для обеспечения операционной совместимости этих систем ИИ — в частности, Model Context Protocol (MCP) от Anthropic — построены на фундаменте небезопасных настроек по умолчанию, которые могут быть взломаны простой командной строкой. За кулисами мы наблюдаем классический архитектурный парадокс эпохи ИИ: чем более «связанными» и «полезными» мы делаем наши инструменты, тем больше мы расширяем поверхность атаки для любого, кто достаточно умен, чтобы воспользоваться особенностями проектирования.

Недавно я провел вторую половину дня, обсуждая это с коллегой по зашифрованной линии Signal. Он ветеран в области реагирования на инциденты, повидавший немало катастроф в цепочках поставок. Мы оба согласились, что достигли переломного момента. В течение многих лет сообщество специалистов по безопасности предупреждало, что спешка с интеграцией больших языковых моделей (LLM) в производственные среды приведет к новому классу системных рисков. На прошлой неделе эти предупреждения обрели конкретную форму после обнаружения компанией OX Security критической уязвимости «по проектированию» в архитектуре MCP. Это не просто баг в отдельном программном обеспечении; это повсеместный структурный недостаток, который затрагивает более 150 миллионов загрузок в средах Python, TypeScript, Java и Rust.

Интерфейс STDIO: Канал связи или оружие?

Чтобы понять всю серьезность ситуации, мы должны рассмотреть, как протокол Model Context Protocol на самом деле работает на архитектурном уровне. MCP был задуман как открытый стандарт, позволяющий LLM беспрепятственно взаимодействовать с локальными данными и инструментами. Он использует несколько механизмов передачи, но самым распространенным — и самым проблемным — является интерфейс стандартного ввода-вывода (STDIO).

С точки зрения рисков, такой выбор дизайна кажется необъяснимым. Протокол фактически позволяет модели ИИ запускать локальный сервер STDIO путем выполнения системной команды. В обычных условиях эта команда используется для запуска легитимного локального инструмента. Однако, поскольку в реализации протокола отсутствует строгая валидация, злоумышленник может манипулировать конфигурацией для запуска произвольных команд ОС. Говоря проактивно, если вы даете системе возможность «запускать сервер» с помощью командной строки, которую вы не контролируете строго, вы фактически передаете ключи от королевства.

На архитектурном уровне этот недостаток элегантен в своей простоте. Когда SDK MCP получает запрос на инициализацию сервера, он выполняет предоставленную команду. Если эта команда успешно создает сервер STDIO, она возвращает дескриптор в LLM. Если команда вредоносна — скажем, скрипт для кражи API-ключей или обратная оболочка (reverse shell) — она все равно выполняется. Система может вернуть ошибку позже, потому что не нашла ожидаемый дескриптор STDIO, но к тому времени ущерб уже нанесен. Команда выполнена, полезная нагрузка доставлена, и злоумышленник добился удаленного выполнения кода (RCE).

Эффект домино в цепочке поставок ИИ

Глядя на ландшафт угроз, мы видим хрестоматийный пример инцидента в цепочке поставок. Поскольку эта логика была заложена в официальный SDK Anthropic MCP, она незаметно распространилась в фундаментальные библиотеки, на которые полагается вся индустрия ИИ. В результате проекты, которые разработчики считали безопасными «из коробки», на самом деле унаследовали критическую уязвимость RCE.

В качестве контрмеры многим разработчикам пришлось спешно исправлять свои индивидуальные реализации. Список затронутых проектов выглядит как список «Кто есть кто» в современном стеке ИИ. Мы видим появление CVE во всем — от фреймворков оркестрации до специализированных исследовательских инструментов:

  • CVE-2026-30623 (LiteLLM): Популярный прокси для API LLM, который потребовал срочного исправления для предотвращения несанкционированной инъекции команд.
  • CVE-2026-40933 (Flowise): Инструмент low-code для создания приложений LLM, в котором логика конфигурации оказалась уязвимой для эксплуатации.
  • CVE-2026-30615 (Windsurf): IDE на базе ИИ, где вредоносная конфигурация проекта могла привести к полной компрометации машины разработчика.
  • CVE-2025-54136 (Cursor): Даже ведущие редакторы кода с ИИ не остались невосприимчивы к тому, как MCP обрабатывает конфигурации STDIO.

С точки зрения целостности данных риск огромен. Эти сервисы с поддержкой MCP часто имеют прямой доступ к внутренним базам данных, конфиденциальной истории чатов пользователей и критически важным API-ключам. В случае взлома злоумышленник не просто крадет пароль; он получает возможность манипулировать самим «мозгом» автоматизированных систем предприятия.

Дилемма разработчика: «Ожидаемое» поведение против реальности безопасности

Возможно, самым разочаровывающим аспектом этого открытия является реакция первоисточника. Anthropic отказалась изменять архитектуру протокола, охарактеризовав такое поведение как «ожидаемое». С их точки зрения, протокол делает именно то, для чего он был разработан: выполняет команды для запуска серверов. Они утверждают, что ответственность за безопасность входных данных — самих команд — лежит на разработчиках, внедряющих протокол.

Это подчеркивает растущую точку трения в информационной безопасности. Когда вендор предоставляет инструмент с небезопасными настройками по умолчанию, является ли это виной вендора, создавшего опасность, или виной разработчика, который не надел шлем? По моему опыту, перекладывание ответственности на исполнителей не устраняет риск, а лишь скрывает его. Когда выбор дизайна приводит к 10 различным CVE в 10 различных крупных проектах, это больше не «ошибка пользователя» — это системный сбой.

Мы должны рассматривать данные как токсичный актив. Если вы обрабатываете их или предоставляете каналы для их перемещения, вы должны исходить из того, что что-то пойдет не так. Оставляя транспорт STDIO как есть, Anthropic фактически просит каждого разработчика создать собственный защитный костюм для протокола, который изначально должен был быть построен с учетом требований безопасности.

Укрепление вашей инфраструктуры ИИ: Практический чеклист

Помимо установки патчей, организации не могут ждать исправления на уровне протокола, которое может никогда не появиться. Нам нужно быть устойчивыми и проактивными. Если вы используете сервисы с поддержкой MCP, вам нужно рассматривать сетевой периметр как устаревший ров вокруг замка. Угроза уже внутри стен, часто приглашенная через «полезный» инструмент ИИ.

Чтобы обезопасить свою среду, рассмотрите следующие детализированные шаги:

  1. Песочница для всего: Никогда не запускайте сервис с поддержкой MCP с высокими привилегиями ОС. Используйте контейнеры Docker, gVisor или микро-VM Firecracker для изоляции процесса. Если произойдет RCE, злоумышленник должен оказаться запертым в цифровой комнате без дверей.
  2. Проверка источников MCP: Устанавливайте серверы MCP только из проверенных, надежных источников. Относитесь к новому инструменту MCP с тем же уровнем тщательности, с которым вы бы отнеслись к стороннему драйверу ядра.
  3. Строгая фильтрация исходящего сетевого трафика: Серверы MCP не должны иметь неограниченного доступа к публичному интернету. Блокируйте доступ к публичным IP и разрешайте соединения только со специфическими внутренними сервисами, необходимыми для работы инструмента.
  4. Мониторинг вызовов инструментов: Внедрите надежное логирование каждого вызова инструмента MCP. Ищите необычные командные строки или процессы, порождаемые вашим слоем оркестрации ИИ. Форензика проходит гораздо проще, когда у вас есть след из документов.
  5. Относитесь к конфигам как к недоверенным данным: Любая конфигурация MCP, поступающая из внешнего источника — например, из маркетплейса или предоставленного пользователем промпта — должна считаться вредоносной, пока не доказано обратное.

Заключительные мысли: За пределами периметра

Оценка поверхности атаки современного ИИ напоминает прогулку по дому, где двери сделаны из стали, а окна — из бумаги. MCP от Anthropic — мощный инструмент, но его текущая философия «по проектированию» возлагает непомерное бремя на конечного пользователя.

По мере того как мы движемся к более автономным агентам ИИ, скрытая природа этих уязвимостей будет становиться только опаснее. Мы не можем позволить себе верить в то, что наши инструменты безопасны «из коробки». Вместо этого мы должны принять менталитет Zero Trust (нулевого доверия), где каждое взаимодействие между моделью и локальной системой проверяется, ограничивается и протоколируется. Революция ИИ движется быстро, но если мы не замедлимся, чтобы заделать эти архитектурные трещины, мы можем обнаружить, что строим на песке.

Действуйте: Проведите аудит вашего текущего стека ИИ на наличие зависимостей от Model Context Protocol. В частности, проверьте, используют ли ваши реализации LangChain, LiteLLM или Flowise последние версии с исправлениями. Если вы разрабатываете собственные инструменты MCP, немедленно откажитесь от транспорта STDIO для удаленных конфигураций и внедрите строгие белые списки для всех выполняемых команд.

Источники:

  • OX Security: "MCP Architectural Vulnerability Analysis"
  • MITRE ATT&CK: Software Supply Chain Compromise (T1195)
  • NIST SP 800-218: Secure Software Development Framework (SSDF)
  • Anthropic Official Model Context Protocol Documentation

Отказ от ответственности: Данная статья предназначена исключительно для информационных и образовательных целей и не заменяет профессиональный аудит кибербезопасности или услуги по реагированию на инциденты. Ландшафт угроз постоянно развивается; всегда консультируйтесь с сертифицированным специалистом по безопасности перед внесением архитектурных изменений в критически важные системы.

bg
bg
bg

До встречи на другой стороне.

Наше решение для электронной почты и облачного хранения данных со сквозным шифрованием обеспечивает наиболее мощные средства безопасного обмена данными, гарантируя их сохранность и конфиденциальность.

/ Создать бесплатный аккаунт