恶意MCP服务器利用AI代理窃取敏感邮件事件曝光

安全研究人员发现恶意MCP服务器postmark-mcp通过隐藏BCC字段窃取用户邮件,该恶意代码伪装成合法工具在npm平台传播,已影响数百个组织,每日导致数千封邮件被非法窃取,暴露了AI代理系统的安全风险。

恶意MCP服务器利用AI代理窃取敏感邮件

企业普遍采用MCP服务器赋予AI助手"上帝模式"权限:发送邮件、执行数据库查询和自动化任务。但首个真实世界的恶意MCP服务器postmark-mcp悄然出现,窃取所有经其处理的邮件。

自发布以来,postmark-mcp每周下载量达1500次,无缝集成到数百个开发工作流中。1.0.0至1.0.15版本运行正常,甚至获得积极推荐。但1.0.16版本的第231行代码隐藏了恶意指令:通过隐藏BCC将每封外发邮件抄送至攻击者服务器giftshop.club。

攻击检测过程

Koi风险引擎检测到1.0.16版本行为异常,研究人员反编译更新后发现BCC注入攻击。攻击者复制ActiveCampaign官方代码库的合法代码,插入恶意行后以相同包名发布到npm。

影响范围评估

保守估计每周20%下载量处于活跃使用状态,约300个组织受影响。若每个组织每日发送10-50封邮件,日均非法窃取量达3000-15000封。

MCP系统的根本性缺陷

MCP服务器与标准npm包不同:它们自主运行,AI助手会无条件执行每个命令。AI无法检测隐藏BCC字段,仅显示"发送邮件-成功"。

应急响应措施

作者已从npm删除该包,但已感染系统仍需清理。安全团队建议:

  • 立即移除1.0.16及以上版本
  • 轮换所有暴露的凭证
  • 审计环境中所有MCP服务器
  • 建立供应链网关阻断未验证的MCP服务器

该事件警示需要建立更严格的安全审查机制,而非盲目信任第三方工具。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计