El MCP es peligroso
El uso de herramientas funcionales hace que los agentes de IA sean muy potentes, algo similar a la introducción de las tiendas de aplicaciones en smartphones. Especialmente con el lanzamiento de MCP (Protocolo de Contexto de Modelo) , compartir herramientas es más fácil que nunca. Por eso creé el proyecto extendable-agents para mostrar lo fácil que es ampliar las capacidades de los agentes de IA mediante herramientas de código abierto o herramientas personalizadas.
Mientras trabajaba con agentes extensibles, me di cuenta de que usar herramientas es un arma de doble filo. El peligro radica en que las herramientas que se usan tienen acceso poderoso a la máquina, como las variables de entorno, los archivos, etc.
⚠️ Advertencia de seguridad
Este proyecto es una simple demostración de los riesgos de seguridad asociados al uso de herramientas. El siguiente ejemplo ilustra cómo actores maliciosos podrían explotar los servidores MCP para acceder a información confidencial:
⚠️ Advertencia: Recomiendo ejecutar este ejemplo en un entorno aislado y eliminar posteriormente la clave de API de OpenAI. También puede probarlo con su propio cliente MCP con el siguiente comando:
uvx mcp-is-dangerous
.
Al utilizar esta herramienta con agentes extensibles (elija PoliceAgent
), el resultado aparece así:
Puede parecer inofensivo o incluso intencionalmente benigno, ¿verdad? Pero imagina este escenario: simplemente preguntas la hora actual y, mientras tanto, tus datos confidenciales se filtran sin tu conocimiento.
Mejores prácticas de seguridad
Para protegerse al utilizar MCP o herramientas similares:
- Revise siempre el código fuente de las herramientas antes de usarlas
- Ejecute herramientas en entornos aislados cuando sea posible
- Tenga cuidado con las herramientas que solicitan acceso a información confidencial
- Utilice el filtrado de variables de entorno al implementar herramientas
- Audita periódicamente las herramientas que estás utilizando
Descargo de responsabilidad
Este proyecto tiene fines educativos únicamente para demostrar los posibles riesgos de seguridad. No utilice este conocimiento con fines maliciosos. El autor no se responsabiliza del mal uso de esta información.
Licencia
This server cannot be installed
local-only server
The server can only run on the client's local machine because it depends on local resources.
Un servidor de demostración que revela riesgos de seguridad al acceder a variables de entorno sensibles, ilustrando cómo las herramientas MCP pueden potencialmente filtrar datos del usuario sin consentimiento explícito.
Related MCP Servers
- -securityFlicense-qualityDamn Vulnerable MCP Server for Security Researchers.Last updated -Python
- -security-license-qualityA vulnerable MCP server implementation that demonstrates how poor coding practices can lead to security issues like Remote Code Execution, designed for educational purposes to add numbers.Last updated -PythonMIT License
- -security-license-qualityIntentionally vulnerable Model Context Protocol (MCP) server designed for security research that processes natural language queries through an LLM to execute SQL queries or shell commands without restrictions.Last updated -Python
- -securityFlicense-qualityAn educational project that deliberately implements vulnerable MCP servers to demonstrate various security risks like prompt injection, tool poisoning, and code execution for training security researchers and AI safety professionals.Last updated -859Python