Workflow
OAuth
icon
搜索文档
一句话让数据库裸奔?Supabase CEO:MCP 天生不该碰生产库
AI前线· 2025-07-18 14:00
MCP安全漏洞分析 - 核心安全威胁为"致命三连"攻击模式:通过提示注入触发敏感数据访问并自动回传 攻击者仅需一条伪装成用户信息的指令即可完整泄露SQL数据库 [1][3][4] - 典型案例显示 攻击者通过客服工单植入恶意指令 使Cursor的MCP代理在30秒内泄露包含OAuth token的integration_tokens表 涉及Slack/GitHub/Gmail等核心系统权限 [4][6][8] - 攻击流程标准化:环境搭建→工单注入→日常操作触发→Agent自动执行SQL→数据公开暴露 无需提权即可绕过WAF和RBAC防护 [6][7][8] MCP生态发展现状 - 协议自2024年底发布后快速普及 2025年初已有超1000个服务器上线 GitHub相关项目获33000星 被谷歌/OpenAI/微软等巨头纳入生态体系 [2] - 部署简便性推动开源热潮 开发者可快速搭建服务端 实现AI模型对Slack/Google Drive/Jira等工具的自动化访问 [2] - Supabase CEO警告MCP仅适用于开发环境 禁止连接生产数据库 该建议适用于所有MCP实现方案 [13][14] 架构设计缺陷溯源 - 安全漏洞本质是协议层问题 非代码缺陷 GitHub案例显示单个MCP即可同时实现提示注入/数据访问/信息回传三重攻击 [9][12] - 早期设计未考虑恶意调用场景 本地进程模式缺乏认证机制 HTTP服务化后OAuth授权体系与MCP存在根本性阻抗失配 [16][17][20] - OAuth规范缺乏细粒度权限控制 无法识别管理员/只读用户等角色 scope字符串机制难以适应AI代理场景 [19][20] 行业解决方案探索 - Anthropic联合微软推进OAuth标准优化 提升discoverability并减少预配置 但上千MCP服务的权限协调仍是挑战 [19][21] - 安全专家建议重构授权模型 需明确工具访问默认权限 区分状态修改与敏感数据访问的检查节点 [20][21] - 社区共识认为需通过持续反馈调试解决OAuth与MCP的协议层融合问题 当前处于安全认知刷新阶段 [15][21]
Cursor 搭 MCP,一句话就能让数据库裸奔!?不是代码bug,是MCP 天生架构设计缺陷
AI前线· 2025-07-10 15:41
MCP协议的安全风险 - 使用Cursor搭配MCP可能导致SQL数据库在用户不知情的情况下被泄露,攻击者仅需一条看似正常的用户信息即可实现[1] - 这种攻击模式被称为"致命三连",结合了提示注入、敏感数据访问和信息回传,正在成为AI应用的核心安全挑战[1] - 攻击案例显示,仅需30秒即可通过看似正常的客服工单获取OAuth access token等敏感信息,导致系统控制权暴露[5] MCP协议的快速发展 - 英伟达CEO黄仁勋预测未来企业将由5万名人类员工管理1亿个AI助理,这一场景正迅速成为现实[3] - MCP协议在2024年底发布后迅速普及,2025年初已有超过1,000个MCP服务器上线,GitHub相关项目获得33,000多颗星[3] - 谷歌、OpenAI、微软等科技巨头已将MCP纳入生态体系,支持多种客户端构建庞大的Agent网络[3] 具体攻击案例分析 - Supabase MCP案例中,攻击者通过设计客服工单内容,诱导Cursor Agent自动复制integration_tokens私密表并公开[5][8] - GitHub MCP案例显示,攻击者可通过公开仓库提交包含恶意指令的Issue,诱导LLM Agent泄露私有仓库信息[15][17] - 这些攻击无需提权,直接利用Prompt Injection和MCP自动化通道,绕过传统安全防护机制[11] MCP协议的设计缺陷 - MCP协议最初设计缺乏安全考虑,早期版本假设在本地运行且不涉及认证问题,不适合企业级应用场景[20] - 协议引入HTTP支持后,认证与授权成为难题,OAuth与MCP的设计目标存在根本性冲突[21][22] - 当前MCP规范缺乏细粒度的授权机制,无法有效区分管理员、只读用户等基本角色[24] 行业应对与改进方向 - Anthropic和社区正在优化MCP规范,与微软等安全专家合作采用最新OAuth标准[22] - 需要重新设计授权机制以适应MCP运行环境的变化,特别是云端网页客户端的新场景[24] - 安全专家指出MCP的问题不是代码缺陷,而是整个生态在向通用代理架构演进中必须解决的安全认知刷新[19]