模型上下文協(xié)議(Model Context Protocol, MCP)使AI代理和聊天機器人能夠連接數(shù)據(jù)源、工具及其他服務(wù),但若企業(yè)部署時未設(shè)置適當安全防護,將面臨重大風險。
MCP由OpenAI主要競爭對手Anthropic于2024年末創(chuàng)建。該協(xié)議為AI模型連接各類數(shù)據(jù)源和工具提供了標準化方案,其優(yōu)越性促使OpenAI、三大云服務(wù)商及多數(shù)主流AI廠商紛紛采納。
短短數(shù)月內(nèi),數(shù)千個MCP服務(wù)器上市,支持AI助手連接企業(yè)數(shù)據(jù)與服務(wù)。隨著代理式AI(agentic AI)被視為IT未來,MCP及相關(guān)協(xié)議(ACP、Agent2Agent)在企業(yè)中的應(yīng)用將持續(xù)擴大。
但是隨著企業(yè)全面進軍AI的步伐,類似MCP這樣的創(chuàng)新應(yīng)用也帶來了顯著的風險。
2025年5月工作管理平臺Asana發(fā)布MCP服務(wù)允許AI助手訪問"工作圖譜"。一個月后,安全研究人員發(fā)現(xiàn)漏洞可導(dǎo)致用戶越權(quán)訪問他人數(shù)據(jù)。同樣在5月,Atlassian也發(fā)布了MCP服務(wù),而攻擊者利用漏洞提交惡意支持工單并獲取了特權(quán)訪問權(quán)限。
OWASP在Atlassian事件曝光當日啟動"MCP十大風險"項目(截至發(fā)稿清單仍為空)。漏洞曝光同期,MCP緊急更新部分修復(fù)已知隱患。
該周內(nèi),MCP協(xié)議緊急發(fā)布更新,修復(fù)了安全專家長期擔憂的部分漏洞。
以下將深入解析MCP協(xié)議,并闡述首席信息安全官(CISO)必須了解的風險要點、緩解策略及新興解決方案,以加固其企業(yè)AI代理日益依賴的MCP服務(wù)安全。
MCP 是一種 API,但它并非讓一個計算機程序以標準化方式與另一個計算機程序通信,而是讓 AI 代理或聊天機器人能夠與數(shù)據(jù)庫、工具及其他資源進行交互。
過去企業(yè)需將數(shù)據(jù)轉(zhuǎn)為向量數(shù)據(jù)庫,通過RAG(檢索增強生成)技術(shù)將上下文接入提示詞,過程復(fù)雜且需定制開發(fā)。
開發(fā)者僅需在數(shù)據(jù)庫前部署MCP服務(wù),AI代理即可按需直接拉取數(shù)據(jù),無需額外編程。Anthropic為Atlassian、PayPal等12家廠商提供預(yù)置MCP服務(wù)。
OpenAI支持連接Cloudflare、Shopify等11家服務(wù),開發(fā)者可通過Responses API接入任意MCP服務(wù)器。
所有這些都對相關(guān)各方構(gòu)成了重大風險,但由于該技術(shù)極其實用,許多企業(yè)仍選擇繼續(xù)推進。
不僅僅是科技公司。制造企業(yè)Yageo Group已在考慮部署這項技術(shù),部分工作正通過近期收購的子公司推進。"目前我任職的母公司正在著手完善相關(guān)治理體系,"Yageo Group信息安全運營經(jīng)理Terrick Taylor表示。
但他對數(shù)據(jù)泄露等安全隱患憂心忡忡——由于各分支機構(gòu)都在開發(fā)大量應(yīng)用系統(tǒng),風控工作已力不從心。"再這樣下去,我很快就要愁白頭了。"
在MCP服務(wù)的應(yīng)用上,個人開發(fā)者提升工作效率與企業(yè)級生產(chǎn)部署存在本質(zhì)差異。
Asperitas咨詢公司應(yīng)用轉(zhuǎn)型總監(jiān)Derek Ashmore建議,企業(yè)客戶不應(yīng)倉促采用MCP技術(shù),應(yīng)待其安全性進一步提升、且主要AI供應(yīng)商能為其生產(chǎn)環(huán)境提供更完善的MCP支持后再做考量。
核心矛盾在于:雖然通過安全部署可消除或緩解部分MCP服務(wù)器風險,但另一些風險已深植于MCP協(xié)議底層設(shè)計中。安全機構(gòu)Equixly指出,MCP協(xié)議規(guī)范強制要求URL中包含會話標識符——這直接違背了"不將敏感數(shù)據(jù)暴露于URL"的安全準則。更嚴重的是,協(xié)議缺乏必要的消息簽名與驗證機制,導(dǎo)致傳輸過程中存在消息篡改漏洞。
Equixly首席技術(shù)官Alessio Della Piazza在技術(shù)博客中警示:"MCP服務(wù)仍處于安全成熟度爬升階段,這使其在技術(shù)采納期尤為脆弱。"
最新版MCP協(xié)議更新已修復(fù)了部分底層設(shè)計缺陷。
當前MCP已被歸類為OAuth資源服務(wù),這一改進部分解決了Equixly指出的認證漏洞。此外,新增的資源標識符要求可有效阻止攻擊者獲取訪問令牌。
最新協(xié)議已強制要求攜帶協(xié)議版本頭標識,這將有效解決MCP服務(wù)器版本識別混亂問題。
盡管這些更新尚未完全修復(fù)安全研究人員發(fā)現(xiàn)的所有漏洞,也無法立即修正所有已部署的MCP服務(wù),但它們標志著整個技術(shù)社區(qū)正朝著正確的安全方向邁進。
對企業(yè)用戶而言,在部署MCP服務(wù)和實施授權(quán)流程時,現(xiàn)已形成一套全新的安全實踐規(guī)范。
若現(xiàn)有措施仍顯不足,Anthropic公司更在其支持門戶新增了MCP服務(wù)建設(shè)專項指南,為新建MCP服務(wù)的組織提供更全面的安全實踐參考。
對于部署第三方MCP服務(wù)器的組織機構(gòu),網(wǎng)絡(luò)安全企業(yè)CyberArk提出以下專業(yè)建議:
-
啟用新MCP服務(wù)器前,須核驗其是否列入MCP GitHub官方發(fā)布清單;若未收錄,建議先在沙箱環(huán)境中試運行。
-
取保MCP納入威脅建模體系,并貫穿 透測試與紅隊演練全流程。
-
部署本地MCP服務(wù)器,需執(zhí)行人工代碼審計以檢測異常與后門,并輔以大語言模型或自動化分析工具掃描代碼庫,雙重驗證潛在惡意代碼模式。
-
務(wù)必選用默認開啟"預(yù)審模式"的MCP客戶端——該模式需在批準前完整顯示每個工具調(diào)用請求及其輸入?yún)?shù)。
深刻理解MCP安全機制將成為企業(yè)數(shù)字化轉(zhuǎn)型的關(guān)鍵要務(wù),特別是在大規(guī)模部署AI智能體時更顯其戰(zhàn)略價值。
據(jù)Gartner研究顯示,MCP正崛起為AI集成領(lǐng)域的事實標準——該機構(gòu)預(yù)測到2026年,75%的API網(wǎng)關(guān)供應(yīng)商與50%的iPaaS服務(wù)商將原生集成MCP功能模塊。
各機構(gòu)必須警惕第三方MCP服務(wù)帶來的攻擊面擴張及新型供應(yīng)鏈風險——這對網(wǎng)絡(luò)安全管理者而言似曾相識,此類問題實為行業(yè)長期痛點。但F5 Networks首席技術(shù)官辦公室杰出工程師兼技術(shù)布道師Lori MacVittie警示:MCP服務(wù)器絕非簡單的API升級版本,而是堪比從邊界安全轉(zhuǎn)向應(yīng)用安全的基礎(chǔ)性范式變革。
"MCP技術(shù)正在顛覆所有傳統(tǒng)安全范式,"她強調(diào)道,"那些我們長期依賴的核心安全假設(shè)正在被徹底重構(gòu)。"
根本原因在于:MCP的核心功能運行于其上下文窗口環(huán)境——該場景下MCP服務(wù)器與AI智能體采用明文通信機制。這意味著系統(tǒng)存在欺騙與操控的潛在漏洞。"攻擊者完全可以聲稱'我是CEO',現(xiàn)有機制如何防范此類身份欺詐?"
由于核心組件——AI智能體與大語言模型——具有非確定性特征,整個系統(tǒng)無法確保按設(shè)計意圖可靠運行。"我認為目前尚未有人真正掌握其正確實現(xiàn)方式,"MacVittie坦言。
這并不意味著當前市場缺乏MCP安全解決方案供應(yīng)商。以下為部分代表性海外廠商:
-
BackSlash安全公司:提供包含數(shù)千臺MCP服務(wù)器的可搜索數(shù)據(jù)庫(附帶風險評級),免費MCP風險自評估工具,專業(yè)MCP風險管理商業(yè)服務(wù)。
-
Lasso Security:開源MCP網(wǎng)關(guān),支持MCP服務(wù)器的配置與生命周期管理,并能凈化MCP消息中的敏感信息。
-
Invariant Labs: 開源MCP網(wǎng)關(guān),支持MCP服務(wù)器的配置及全生命周期管理,可對MCP消息中的敏感信息進行凈化處理。
-
Pillar Security提供MCP服務(wù)器防護服務(wù),包括自動化發(fā)現(xiàn)、紅隊評估和運行時保護。
-
派拓網(wǎng)絡(luò)(Palo Alto Networks)旗下Cortex Cloud WAAS工具提供MCP協(xié)議驗證功能,并能檢測針對MCP端點的API層攻擊。