一份安全审计报告把MCP生态的安全底裤掀了——超过6%的服务器存在远程代码执行(RCE)风险。这个数字放在任何基础设施领域都算得上触目惊心。

一、漏洞到底在哪

打开网易新闻 查看精彩图片

审计覆盖了大量公开MCP服务器,发现6.2%存在RCE漏洞。攻击者一旦利用,可直接在服务器上执行任意代码。MCP(模型上下文协议)本是让大模型调用外部工具的标准接口,如今成了攻击入口。

打开网易新闻 查看精彩图片

二、为什么偏偏是MCP

问题出在协议设计的信任假设上。MCP服务器通常需要暴露网络接口供大模型调用,但开发者对输入验证、权限隔离的考虑明显不足。很多实现直接把用户输入拼接到命令行,或者缺乏沙箱机制。

三、生态扩张的代价

打开网易新闻 查看精彩图片

MCP生态正在快速膨胀,GitHub上相关项目数量激增。但安全审计的覆盖率完全跟不上代码提交的速度。6.2%可能只是冰山一角——审计样本是否覆盖私有部署、企业内网场景?报告没提。

大模型工具链的安全债,会不会重演早期Docker和Kubernetes的漏洞噩梦?