本文是MCP安全漏洞的权威记录,整理了2025年4月至2026年4月间公开的16起MCP相关安全事件,包括多个严重漏洞(如CVE-2025-49596、CVE-2025-6514等),以及官方SDK的设计缺陷。文章揭示了远程代码执行(RCE)是主要攻击类型,“工具投毒”被OWASP列为标准化威胁。82%的MCP服务器存在路径遍历风险,53%使用静态凭证,1467个服务器暴露在公网。文章还提出了对AI团队的安全建议,包括审计SDK暴露、工具描述、供应链和传输方式。
随着新的MCP披露事件出现,此索引将持续更新。请收藏它、链接它,并发送给任何认为MCP“默认即可用于生产环境”的人。
模型上下文协议在2026年5月已满18个月。在此期间,它已成为LLM与外部世界之间的主要接口——也是AI驱动系统的主要攻击面。目前还没有统一的MCP相关漏洞、CVE和披露事件的权威记录,但应该有这样一个记录。
本页面就是这份记录。以下每条条目均来源自官方公告、NVD收录的CVE或知名安全公司的披露。我们将随着新披露事件的出现而更新。
如果你正在运营MCP部署,并且其中一半以上你从未听说过,那么这正是本索引存在的意义。
| # | 日期 | 组件 | 类别 | CVE | CVSS | 来源 |
|---|---|---|---|---|---|---|
| 1 | 2025年4月 | WhatsApp MCP(点对点服务器攻击) | 工具投毒 | — | n/a | Invariant Labs |
| 2 | 2025年5月 | GitHub MCP Server | 间接提示注入 | — | n/a | AuthZed |
| 3 | 2025年6月 | Asana MCP Server | 跨租户访问绕过 | — | n/a | AuthZed |
| 4 | 2025年6月 | Anthropic MCP Inspector | 未认证远程代码执行 | CVE-2025-49596 | 9.4 严重 | Oligo Security |
| 5 | 2025年7月 | mcp-remote (npm) |
通过OAuth进行操作系统命令注入 | CVE-2025-6514 | 9.6 严重 | AuthZed |
| 6 | 2025年7月 | Cursor IDE MCP(称为“MCPoison”) | 工具描述符注入 | CVE-2025-54136 | 8.8 高危 | TrueFoundry |
| 7 | 2025年8月 | Cursor IDE MCP(称为“CurXecute”) | 工作区文件写入 → RCE | CVE-2025-54135 | 9.8 严重 | NVD |
| 8 | 2025年8月 | Anthropic Filesystem MCP(称为“EscapeRoute”) | 符号链接/路径前缀绕过 | CVE-2025-53109 / CVE-2025-53110 | 7.3 高危 | Cymulate |
| 9 | 2025年9月 | Postmark MCP (npm) | 供应链木马(密送外泄) | — | n/a | AuthZed |
| 10 | 2025年9月 | Flowise CustomMCP 节点 | STDIO传输 → RCE | CVE-2025-59528 | 10.0 严重 | NVD |
| 11 | 2025年10月 | Smithery MCP Registry | 构建流水线中的路径遍历 | — | n/a | AuthZed |
| 12 | 2025年10月 | Framelink Figma MCP | 命令注入 | CVE-2025-53967 | 8.0 高危 | NVD |
| 13 | 2026年1月 | Anthropic mcp-server-git | 3个连锁漏洞 | CVE-2025-68143 / -68144 / -68145 | 9.1 严重(最高) | The Hacker News |
| 14 | 2026年1月 | gemini-mcp-tool | 通过execAsync命令注入 |
CVE-2026-0755 | 9.8 严重 | NVD |
| 15 | 2026年3月 | nginx-ui MCP 端点 | 认证绕过 → RCE | CVE-2026-33032 | 9.8 严重 | NVD |
| 16 | 2026年4月 | Anthropic MCP 规范 / 官方 SDK(Python、TypeScript、Java、Rust) | STDIO配置直通执行,官方认为是设计如此 | 多个——包括CVE-2025-65720、CVE-2026-30615、-30617、-30618、-30623、-30624、-30625、-33224、-26015 | 严重 | OX Security |
研究人员命名的漏洞(“MCPoison”、“CurXecute”、“EscapeRoute”)并非NVD认可的名称。CVE编号才是权威参考。
在16起事件中,至少有9起导致远程代码执行。大多数不需要复杂的利用手段:工具描述中的恶意字符串(CVE-2025-54136)、精心构造的授权端点URL(CVE-2025-6514),或者仅仅是一个未签名的npm包被安装(Postmark、gemini-mcp-tool)。MCP威胁模型假设客户端与服务器之间高度信任,但现实世界的攻击者并不这么想。
Invariant Labs在2025年4月的披露中首次提出了工具投毒攻击这一类别。二十个月后,OWASP的Agentic应用Top 10将同样的模式命名为ASI04:Agentic供应链漏洞,并以MCP冒充作为具体示例,同时明确引用Postmark供应链事件作为典型案例。这就是MCP攻击从研究成果升级为标准跟踪威胁的速度。
2026年4月OX Security的披露(“AI供应链之母”)是迄今为止最重大的MCP安全事件。这不是一个单一的CVE漏洞——而是官方MCP STDIO传输中的一项架构决策,允许配置值直接流入命令执行。Anthropic的回应是:“此行为是设计如此……STDIO执行模型代表了一种安全的默认设置,并且……消毒是开发者的责任。”
当协议作者拒绝修补时,负担完全转移到了运营者身上。如果你运行基于官方SDK的MCP服务器,你有责任加强SDK未提供的安全防护。
自2025年11月以来披露的7起事件中,有5起涉及某种形式的供应链或注册表入侵:被植入木马的npm包(Postmark、gemini-mcp-tool克隆)、易受攻击的构建流水线(Smithery)以及系统性的SDK问题。保护源头已变得与保护运行中的服务器同样重要。
EscapeRoute被评为高危(7.3),而非严重——但现实世界的后果是在配置根目录之外进行任意文件读取和代码执行,通常发生在持有凭证、源代码和活跃会话Token的开发者工作站上。严重性评分量化的是可利用性假设,而非攻击者实际能获得什么。
现在,MCP攻击面已通过生产环境漏洞、NVD收录的CVE、OWASP标准和安全公司研究得到了经验性记录。将MCP安全视为可稍后解决的问题,已不再有任何站得住脚的理由。
如果你在生产环境中运行MCP服务器,最低限度的应对措施是:
这些直接对应Zealynx MCP安全清单的24项检查。如果你更希望由第三方完成这项工作,我们的MCP安全审计服务是此清单针对你特定部署的生产级版本。
本索引的收录标准:
排除项:
本索引每周审查一次。如果你了解到我们应跟踪的披露事件,请通过contact@zealynx.io与我们联系。
关于MCP架构和威胁模型的深入阅读:
MCP安全与传统API安全不同,因为AI Agent——而非用户——决定调用哪个工具、使用什么参数以及如何解释响应。传统API具有确定性的控制流:客户端选择端点、发送类型化输入、解析类型化响应。MCP服务器将这三项决策全部委托给一个非确定性的LLM,后者基于提示上下文来做出决策,而该上下文可能包含来自Agent接触过的任何文档、文件或第三方工具的对抗性输入。在MCP威胁模型中,每一个经典的控制假设——输入来自经过认证的用户,输出返回给同一用户——都被削弱或颠倒了。
是的——至少有14个MCP相关漏洞具有NVD收录的CVE,并公开了概念验证,其中一些已造成实际的生产环境影响。例子包括Anthropic的MCP Inspector未认证RCE(CVE-2025-49596,CVSS 9.4)、mcp-remote OAuth shell注入(CVE-2025-6514,CVSS 9.6)和Flowise CustomMCP RCE(CVE-2025-59528,CVSS 10.0)。2025年9月的Postmark MCP供应链攻击主动从安装了木马npm包的组织中窃取电子邮件内容。这些都不是理论性的。
2026年4月的Anthropic MCP SDK漏洞是OX Security披露的一个系统性的STDIO传输缺陷(“AI供应链之母”),其中配置值直接流入用于生成MCP服务器进程的命令行——影响了官方的Python、TypeScript、Java和Rust SDK。Anthropic拒绝修补,声明该行为是设计如此,消毒是开发者的责任。实际影响是:约7 000个公共MCP服务器和超过1.5亿次官方SDK下载都继承了相同的暴露风险,除非运营者添加SDK未提供的消毒措施。
OWASP ASI04(Agentic供应链漏洞)是OWASP Agentic应用Top 10中的第4项,于2025年12月9日发布。它涵盖了针对AI Agent的供应链风险:恶意工具、被植入木马的连接器以及在运行时加载的冒充服务。OWASP文档明确使用Postmark MCP事件作为MCP冒充的典型案例,将其确立为标准跟踪的威胁类别,而非一次性的漏洞。ASI04是该框架中十个项目(ASI01–ASI10)之一。
是的——仅内部使用的MCP服务器仍然易受攻击,因为它们所消费的工具描述符仍然来自外部来源(文档、代码仓库、工单、网页)——而隐藏在任何这些来源中的提示注入可以劫持Agent,而无需跨越网络边界。跨服务器工具隐藏也是一个严格意义上的本地风险:一个被攻陷的内部MCP服务器可以覆盖或冒充同一Agent上下文中来自受信任邻居的工具。Trend Micro统计的1 467个公共互联网服务器只是可见的冰山一角;内部暴露要大得多。
MCP漏洞索引每周审查一次,一旦通过一手来源——NVD CVE条目、厂商公告或来自Invariant Labs、Oligo Security、OX Security或Cymulate等知名安全公司的研究——确认新的披露事件,就会添加。上面的方法论部分明确列出了收录条件。如果你发现我们遗漏的披露事件,请发送至contact@zealynx.io,我们将在下次审查时添加。
不——MCP是LLM与外部工具之间的主要接口,对于当今构建Agentic AI的任何团队来说,回避都不是一个现实的反应。正确的反应是运营纪律:固定SDK版本、将工具描述符视为不可信输入、消毒STDIO传输配置、隔离跨服务器边界,并像审计任何互联网暴露服务一样审计每个部署。24项检查的MCP安全清单将这一点操作化,而OWASP Agentic应用Top 10提供了标准框架。
要审计MCP服务器是否存在漏洞,请按照24项检查的MCP安全清单进行操作——优先处理直接对应OWASP ASI04的供应链和工具描述符类别,以及与2026年4月Anthropic SDK披露相关的STDIO传输加固。该清单涵盖工具投毒、通过工具响应的提示注入、跨服务器信任利用、认证绕过和OAuth流注入。对于生产级第三方评估,Zealynx的MCP安全审计应用该清单,并针对本索引中记录的模式进行红队测试。
| 术语 | 定义 |
|---|---|
| 工具投毒攻击 | 一种攻击,其中隐藏在MCP工具描述、模式或输出中的恶意指令在用户不知情的情况下劫持AI Agent的行为。 |
| MCP冒充 | 一种攻击,其中恶意MCP服务器冒充合法服务,使连接的AI Agent执行攻击者的工具,同时认为自己在使用受信任的供应商。 |
| STDIO传输 | 基于标准输入/输出的MCP传输方式,主机进程将服务器作为子进程生成,并通过其stdin和stdout流进行通信。 |
| 工具描述符 | MCP服务器提供的描述工具的元数据——名称、描述、参数模式和使用说明——AI Agent在决定调用哪个工具时会读取这些信息。 |
- 原文链接: zealynx.io/blogs/mcp-bre...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!
作者暂未设置收款二维码