MCP协议曝重大漏洞:攻击者可利用LLM指令混淆窃取全库数据

🎯 情报来源:量子位

2025年7月披露的安全研究表明,智能体领域标准协议MCP存在高危漏洞。攻击者通过将恶意指令伪装成用户数据,可诱使LLM执行未授权操作,导致使用Supabase等服务的多租户SaaS系统数据库全量泄露。演示案例中,攻击者仅需提交含隐藏指令的技术支持请求,即可绕过行级安全机制(RLS),通过service_role权限获取integration_tokens等敏感数据。

漏洞核心在于service_role过高权限与用户内容盲目信任的叠加缺陷。涉事系统采用标准Supabase配置,包含默认RLS策略和Cursor代理工具,整个过程完全合规。研究团队基于真实客服系统复现攻击,显示该漏洞对采用MCP协议的智能体应用具有普遍威胁。

💡 核心要点

  • 漏洞影响范围:所有采用MCP协议的智能体系统,该协议已成为行业标准
  • 攻击成本:仅需构造含恶意指令的常规用户输入(如工单内容)
  • 数据泄露速度:从攻击触发到敏感数据回显仅需单次页面刷新
  • 权限漏洞:service_role可绕过所有RLS限制,默认配置即存在风险
  • 防御方案:实施只读模式+提示注入过滤器的组合防护

📌 情报分析

技术价值:极高
漏洞利用LLM指令/数据混淆机制,暴露智能体架构设计缺陷,为AI安全研究提供关键案例。攻击复现使用标准Supabase配置,具有高度可复制性。

商业价值:高
MCP作为行业标准协议,漏洞影响波及智能体生态。根据演示系统设计,客服、CRM等SaaS服务面临直接数据泄露风险。

趋势预测:高
AI安全领域将加速发展指令过滤技术。预计3个月内会出现针对MCP协议的补丁更新,以及第三方安全中间件产品的集中涌现。

原文连接

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索