O JFrog encontra vulnerabilidade relacionada ao MCP, destacando a necessidade de foco mais forte na segurança no ecossistema MCP


O JFrog encontra vulnerabilidade relacionada ao MCP, destacando a necessidade de foco mais forte na segurança no ecossistema MCPO JFrog encontra vulnerabilidade relacionada ao MCP, destacando a necessidade de foco mais forte na segurança no ecossistema MCP

No início desta semana, JFrog divulgou CVE-2025-6514uma vulnerabilidade crítica no MCP-Distant Projeto que poderia permitir que um invasor “acionasse a execução do comando arbitrário do sistema operacional na máquina executando o MCP-Distant quando iniciar uma conexão com um servidor MCP não confiável”.

O MCP-Distant é um projeto que permite que os hosts LLM se comuniquem com servidores MCP remotos, mesmo que eles suportem apenas a comunicação com os servidores MCP locais, explicou o JFROG.

“Enquanto pesquisas publicadas anteriormente demonstraram riscos de clientes do MCP que se conectam a servidores MCP maliciosos, é a primeira vez que a execução completa do código remoto é alcançado em um cenário do mundo actual no sistema operacional do cliente ao se conectar a um servidor MCP remoto não confiável” ou Peles, líder da equipe de pesquisa de vulnerabilidades em Jfrog, escreveu em A. Postagem do weblog.

Glen Maddern, mantenedor principal do MCP-Distant, corrigiu rapidamente a vulnerabilidade, para que qualquer pessoa que use o MCP-Distant deve ser atualizada para 0,1.16.

Segundo Peles, an ethical da história aqui é que os usuários do MCP devem se conectar apenas aos servidores MCP confiáveis e devem usar métodos de conexão seguros como HTTPs, pois vulnerabilidades semelhantes podem ser encontradas no futuro. “Caso contrário, vulnerabilidades como a CVE-2025-6514 provavelmente seqüestrarão clientes do MCP no sempre crescente ecossistema MCP”, disse Peles.

Abordando preocupações de segurança no ecossistema MCP mais amplo

A descoberta da JFrog não é a primeira vulnerabilidade relacionada ao MCP a vir à tona. Outros CVEs recentes incluem CVE-2025-49596que detalhou o inspetor MCP vulnerável à execução do código remoto (corrigido na versão 0.14.1); CVE-2025-53355que detalhou uma vulnerabilidade de injeção de comando no servidor MCP Kubernetes (fixado na versão 2.5.0); e CVE-2025-53366que detalhou um erro de validação no MCP Python SDK que poderia levar a uma exceção não tratada ao processar solicitações malformadas (fixadas na versão 1.9.4).

De acordo com o Documentação do MCPalguns dos ataques mais comuns no MCP são problemas de vice -adjunto, repasse e seqüestro de sessões.

Gaetan Ferry, pesquisador de segurança da Secrets and techniques Administration Firm GitGuardiandisse: “Meu sentimento atual sobre o próprio protocolo agora é que não é o suficiente de uma perspectiva de segurança. Portanto, se mesmo o próprio protocolo não é maduro em termos de segurança, você não pode esperar que o ecossistema seja maduro em termos de segurança”.

Ele prevê que continuaremos vendo mais CVEs surgir à medida que a adoção do MCP aumenta, e observou que agora estamos vendo um novo cenário de exploração aproximadamente a cada duas semanas.

Ele disse que ainda não existe um consenso do setor sobre as melhores práticas para usar o MCP com segurança, mas algumas recomendações estão começando a sair. Sua maior recomendação é instalar servidores em limites de confiança exclusivos. Por exemplo, uma instalação seria apenas para lidar com dados sensíveis, e outra poderia ser designada para trabalhar apenas com dados não confiáveis.

Apesar da falta de segurança no MCP, Ferry acredita que ainda é possível usar o MCP com segurança se você estiver consciente do que está fazendo quando o usa. O GitGuardian usa o MCP internamente, mas possui diretrizes específicas que devem ser seguidas e restringem os tipos de recursos, servidores e dados que eles podem usar.

O problema, ele disse, é que o MCP é tão jovem e a adoção tem sido rápida e, muitas vezes, quando você tenta ir rápido, a segurança não é a primeira coisa que se pensa. Passamos o ponto de não retornar agora, com tantos já tendo adotado, então agora precisamos avançar com a segurança da segurança.

“Será um desafio para a indústria, mas isso é algo que já enfrentamos no passado toda vez que o setor cria uma nova tecnologia emocionante”, disse ele. “Os microsserviços e as APIs em algum momento também foram uma espécie de revolução, e vimos os mesmos padrões que ataques antigos começando a trabalhar novamente em um novo ambiente, e um novo ambiente de segurança que precisa ser construído”.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *