MCP推动智能AI发展,同时带来新安全风险
概述
模型上下文协议(MCP)由Anthropic于2024年底创建,已成为连接AI模型与数据源、工具的标准方式,并被OpenAI及主流云服务商广泛采用。该协议使AI助手能够直接访问企业数据和服务,但同时也引入了显著的安全风险。
MCP的工作原理与风险
MCP本质上是一种API,允许AI代理或聊天机器人直接与数据库、工具和其他资源通信,无需传统RAG(检索增强生成)所需的向量数据库和定制集成。开发者只需在数据库前部署MCP服务器,AI代理即可按需提取数据。
然而,这种便利性带来了多重安全挑战:
- 协议层漏洞:MCP规范要求URL中包含会话标识符,违反安全最佳实践;缺乏消息签名或验证机制,可能导致消息篡改。
- 实际攻击案例:2025年5月,Asana的MCP服务器漏洞允许用户查看他人数据;同月,Atlassian的MCP服务器漏洞使攻击者可提交恶意支持票证并获取特权访问。
行业响应与防护措施
- OWASP行动:在Atlassian攻击报告发布当日,OWASP启动了MCP Top 10项目(目前尚未发布具体内容)。
- 协议更新:最新MCP更新将服务器分类为OAuth资源服务器,增加资源指示器要求和强制协议版本头,部分缓解了认证和版本混淆问题。
- 企业实践建议:
- 部署前验证MCP服务器是否在官方GitHub列表,或在沙箱环境中测试。
- 将MCP纳入威胁建模、渗透测试和红队演练。
- 对本地MCP服务器进行代码审查,并使用LLM或自动化工具检测恶意模式。
- 使用默认显示工具调用及输入的MCP客户端。
专家观点与未来展望
F5 Networks首席技术官办公室杰出工程师Lori MacVittie指出,MCP打破了传统安全假设,因其核心功能依赖于AI代理与非确定性LLM的明文通信,存在欺骗和操纵风险。Gartner预测,到2026年,75%的API网关供应商和50%的iPaaS供应商将支持MCP功能。
安全供应商解决方案
多家供应商已推出MCP安全工具:
- BackSlash Security:提供MCP服务器风险评级数据库和自评估工具。
- Lasso Security:开源MCP网关,支持配置管理和消息敏感信息清理。
- Invariant Labs:开源扫描器MCP-Scan,支持静态分析和实时监控。
- Palo Alto Networks:Cortex Cloud WAAS工具提供协议验证和API层攻击检测。
企业需警惕MCP扩展的攻击面和第三方服务器带来的供应链风险,这标志着从边界安全到应用安全的范式转变。