top of page

MCP da Anthropic permite RCE via STDIO e expĂ”e mĂșltiplos frameworks de IA


Uma vulnerabilidade crĂ­tica identificada na arquitetura do Model Context Protocol (MCP), desenvolvido pela Anthropic, estĂĄ acendendo um alerta significativo na indĂșstria de inteligĂȘncia artificial. A falha, considerada “by design”, abre caminho para execução remota de cĂłdigo (RCE) e pode impactar diretamente toda a cadeia de suprimentos de aplicaçÔes baseadas em IA.


A anålise conduzida pela OX Security aponta que o problema estå enraizado na forma como o MCP gerencia configuraçÔes por meio da interface STDIO (entrada/saída padrão). Na pråtica, essa implementação permite que comandos arbitrårios do sistema operacional sejam executados remotamente, comprometendo ambientes que utilizam o protocolo.

Segundo os especialistas envolvidos na anålise, a falha permite que hackers obtenham acesso direto a dados sensíveis, incluindo bancos de dados internos, chaves de API e históricos de conversas. O impacto é potencialmente massivo: mais de 7 mil servidores e pacotes de software expostos, somando mais de 150 milhÔes de downloads, podem estar vulneråveis.


O problema nĂŁo se limita a uma Ășnica aplicação. Ele afeta uma ampla gama de projetos populares no ecossistema de IA, como LangChain, LangFlow, Flowise e LiteLLM. Ao todo, foram identificadas pelo menos 10 vulnerabilidades associadas, incluindo falhas catalogadas como CVEs que envolvem injeção de comandos e execução remota.


A cadeia de ataque Ă© particularmente preocupante. Em muitos cenĂĄrios, o invasor pode explorar configuraçÔes inseguras do MCP para injetar comandos diretamente via STDIO. Em outros casos, ataques mais sofisticados utilizam tĂ©cnicas de prompt injection — inclusive em cenĂĄrios “zero-click” — para modificar configuraçÔes e disparar execuçÔes maliciosas sem interação do usuĂĄrio. HĂĄ ainda vetores envolvendo marketplaces de MCP, onde requisiçÔes de rede podem acionar configuraçÔes ocultas e comprometer sistemas.


Do ponto de vista tĂ©cnico, o comportamento decorre de uma decisĂŁo arquitetural: o MCP foi projetado para iniciar servidores locais via STDIO e retornar um “handle” para o modelo de linguagem. No entanto, essa mesma lĂłgica permite que qualquer comando vĂĄlido seja executado antes mesmo de retornar um erro, criando uma brecha crĂ­tica para exploração.


Embora falhas semelhantes tenham sido reportadas anteriormente em projetos como LibreChat, MCP Inspector e Cursor, o problema central persiste. A Anthropic, por sua vez, classificou o comportamento como “esperado” e optou por não alterar a arquitetura do protocolo, transferindo a responsabilidade de mitigação para os desenvolvedores.


Esse posicionamento amplia o risco sistĂȘmico. Como o MCP Ă© utilizado como base para diversas integraçÔes, a vulnerabilidade se propaga silenciosamente por mĂșltiplas linguagens, bibliotecas e aplicaçÔes. Na prĂĄtica, trata-se de um problema de supply chain: uma Ășnica decisĂŁo de design afetando todo um ecossistema.


Para mitigar os riscos, especialistas recomendam uma sĂ©rie de medidas defensivas. Entre elas estĂŁo o bloqueio de acesso pĂșblico a serviços sensĂ­veis, monitoramento rigoroso de chamadas MCP, execução de serviços em ambientes isolados (sandbox), validação de qualquer entrada externa como nĂŁo confiĂĄvel e restrição Ă  instalação de servidores MCP apenas de fontes verificadas.


O caso evidencia uma tendĂȘncia crescente no cenĂĄrio de ameaças: Ă  medida que sistemas baseados em IA se tornam mais integrados e automatizados, tambĂ©m ampliam significativamente sua superfĂ­cie de ataque. A exploração de protocolos, SDKs e frameworks passa a ser um vetor estratĂ©gico para hackers, especialmente em ambientes onde automação e confiança implĂ­cita sĂŁo predominantes.

 
 
CĂłpia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page