38% 的模型上下文协议服务器没有身份验证——位列开放 Web 应用安全项目模型上下文协议十大安全风险之中

发布日期:2026-05-06 10:01:47   浏览量 :0
发布日期:2026-05-06 10:01:47  
0

2026西湖龙井茶官网DTC发售:茶农直供,政府溯源防伪到农户家 

开放 Web 应用程序安全项目模型上下文协议前十强 -- 38% 的服务器没有任何身份验证,60 天内出现 30 多个通用漏洞披露,令牌放大效应达 142 倍,超过 20 万个易受攻击的实例

上个月我安装了 14 个模型上下文协议服务器。然后我阅读了通用漏洞披露列表。

自 2025 年末以来,我一直在生产环境中运行模型上下文协议服务器——将克劳德人工智能连接到我的会计工具、项目跟踪器和内部数据库。仅在上个月,我就在我的设置中添加了 14 个新的模型上下文协议服务器。包括文件操作、代码搜索、斯拉克集成等所有功能。

随后,开放 Web 应用程序安全项目发布了模型上下文协议前十强,我花了一个周末阅读通用漏洞披露报告,而不是发布新功能。

在 60 天内,针对模型上下文协议实现提交的通用漏洞披露多达 30 个。在对 500 多个服务器的扫描中,38% 的服务器没有任何身份验证。存在一个标准输入输出漏洞(CVE-2026-30623),可在所有官方模型上下文协议软件开发工具包(包括派森、类型脚本、爪哇、拉斯特)中实现远程代码执行。无一例外。

安思波公司对最后一个漏洞的回应是什么?“预期行为。”数据清洗是开发者的责任。

我检查了我的 14 个服务器。其中三个硬编码了应用程序编程接口密钥。有一个在没有身份验证的情况下暴露在互联网上。我在两个月前为了“快速测试”设置了它,然后就忘记了。

这不是理论上的威胁模型。这就是现实中的星期二。

数据概览

截至 2026 年 4 月,模型上下文协议的安全状况如下:

指标 数值 来源
60 天内提交的通用漏洞披露数量 30+ 阿德弗萨人工智能,2026 年 3 月
无身份验证的服务器比例 38% 500+ 服务器扫描
最高严重性通用漏洞披露 通用漏洞评分系统 9.6 CVE-2025-6514
易受攻击的实例(标准输入输出远程代码执行) 200K+ 跨越 7,000+ 公共服务器
受影响的总下载量 1.5 亿+ 所有官方软件开发工具包语言
拒绝服务攻击令牌放大效应 142.4 倍 预印本档案研究论文

在安全研究人员调查的 2,614 个模型上下文协议实现中,82% 使用易受路径遍历攻击的文件操作。

2,614 个实现中的模型上下文协议攻击向量 -- 执行/Shell 注入 43%,工具基础设施缺陷 20%,身份验证绕过 13%,路径遍历 10%,其他 14%

为什么模型上下文协议的攻击面与普通应用程序编程接口不同

普通的表述性状态转移应用程序编程接口调用是单行道:你发送请求,得到响应。模型上下文协议则是一条没有中央隔离带的四车道高速公路。

有四个因素使得模型上下文协议的攻击面比标准应用程序编程接口宽得多:

  1. 双向通信

    免责声明:本文内容来自互联网,该文观点不代表本站观点。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请到页面底部单击反馈,一经查实,本站将立刻删除。

关于我们
热门推荐
合作伙伴
免责声明:本站部分资讯来源于网络,如有侵权请及时联系客服,我们将尽快处理
支持 反馈 订阅 数据
回到顶部