MCP Server攻击面漫谈
前言
MCP Server 自 2024 年 11 月由 Anthropic 正式推出,至今已发展一年多,现已成为支撑大规模 AI 应用安全治理的基础设施。
随着企业在自动化流程、跨系统集成以及 AI 应用落地中的需求不断增长,MCP Server 逐渐成为满足多组件协同与任务执行的重要基础设施。
MCP Server 自 2024 年 11 月由 Anthropic 正式推出,至今已发展一年多,现已成为支撑大规模 AI 应用安全治理的基础设施。
随着企业在自动化流程、跨系统集成以及 AI 应用落地中的需求不断增长,MCP Server 逐渐成为满足多组件协同与任务执行的重要基础设施。
日常看漏洞资讯,看到这个漏洞。
1Panel
以前接触过,是飞致云的产品。看漏洞描述是未授权的命令执行,那确实是一个严重漏洞。
参考链接 Github Advisorie 写的十分清楚了,漏洞原因与审计过程,甚至POC都给了。
这里所讲的信息收集不是指渗透测试阶段的信息收集,而是针对漏洞分析文章/漏洞复现截图,但是鉴于国内法律风险问题/炫技等各种原因,对关键信息(目标/组件/漏洞POC
)打码的场景。
某智能物联平台被披露有一个未授权的命令执行漏洞,问朋友拿到了源码,简单分析一下。
拿到的是jar
包,先用idea
创建一个空项目,然后将jar
包和lib
文件都以库的形式导入。
意外拿到该网关源代码,之前该网关已经被披露了不少RCE
漏洞。
面向过程式代码,比较老旧了,没有啥看的欲望,简单审计一下做个记录。
外网用的还是很多。