Mensagem do Gate News, 21 de abril — A empresa de segurança OX Security revelou uma vulnerabilidade de execução remota de código no nível de design (RCE) no MCP (Model Context Protocol), o padrão aberto para agentes de IA chamarem ferramentas externas, que é liderado pela Anthropic. Os atacantes podem executar comandos arbitrários em qualquer sistema que esteja executando uma implementação vulnerável de MCP, obtendo acesso a dados do usuário, bancos de dados internos, chaves de API e históricos de chat.
A falha não se origina de erros de implementação, mas do comportamento padrão no SDK oficial da Anthropic ao lidar com transporte STDIO — afetando as versões em Python, TypeScript, Java e Rust. O StdioServerParameters no SDK oficial inicia diretamente subprocessos com base em parâmetros de comando de configuração; sem a sanitização adicional de entrada por desenvolvedores, qualquer entrada do usuário que chegue a essa etapa vira um comando de sistema. A OX Security identificou quatro vetores de ataque: injeção direta de comando via interfaces de configuração, contornando a sanitização com sinalizadores de comando permitidos (e.g., npx -c \u003ccommand\u003e), injeção de prompt em IDEs para reescrever arquivos de configuração do MCP para ferramentas como Windsurf executarem serviços STDIO maliciosos sem interação do usuário, e injetar configurações de STDIO por meio de requisições HTTP em marketplaces de MCP.
De acordo com a OX Security, os pacotes afetados foram baixados mais de 150 milhões de vezes, com 7.000+ servidores públicos do MCP expondo até 200.000 instâncias em 200+ projetos de código aberto. A equipe enviou 30+ divulgações responsáveis, resultando em 10+ CVEs de alta severidade ou críticas cobrindo frameworks de IA e IDEs, incluindo LiteLLM, LangFlow, Flowise, Windsurf, GPT Researcher, Agent Zero e DocsGPT; 9 dos 11 repositórios de pacotes do MCP testados poderiam ser comprometidos usando essa técnica.
A Anthropic respondeu que isso é “por design”, chamando o modelo de execução do STDIO de “um design de padrão seguro”, e transferiu a responsabilidade pela sanitização da entrada para os desenvolvedores, recusando modificar o protocolo ou o SDK oficial. Embora DocsGPT e LettaAI tenham lançado correções, a implementação de referência da Anthropic permanece inalterada. Com o MCP se tornando o padrão de fato para agentes de IA acessarem ferramentas externas — seguido por OpenAI, Google e Microsoft — qualquer serviço MCP que use a abordagem padrão de STDIO do SDK oficial poderia se tornar um vetor de ataque, mesmo que os desenvolvedores escrevam código sem erros.
Related Articles
O Projeto Prometheus de Jeff Bezos eleva $10B em $38B de avaliação
OpenAI Lança GPT-5.5, Projetado para Tarefas de Agentes e Fluxos de Trabalho Complexos
Startup de Agentes de IA Band Levanta Rodada Seed de $17M Liderada por Sierra Ventures, Hetz Ventures, Team8
Brecha de Segurança da Vercel se Expande para Centenas de Usuários; Desenvolvedores de IA em Maior Risco
OpenAI lança GPT-5.5: contexto de 12M, índice AA em primeiro lugar, Terminal-Bench 82,7% reescreve o benchmark de agentes
MagicBlock Lança Mirage, Ferramenta de Pagamento de Privacidade via Linha de Comando para Solana