MCP da Anthropic permite RCE via STDIO e expĂ”e mĂșltiplos frameworks de IA
- Cyber Security Brazil
- hĂĄ 2 dias
- 2 min de leitura

Uma vulnerabilidade crĂtica identificada na arquitetura do Model Context Protocol (MCP), desenvolvido pela Anthropic, estĂĄ acendendo um alerta significativo na indĂșstria de inteligĂȘncia artificial. A falha, considerada âby designâ, abre caminho para execução remota de cĂłdigo (RCE) e pode impactar diretamente toda a cadeia de suprimentos de aplicaçÔes baseadas em IA.
A anĂĄlise conduzida pela OX Security aponta que o problema estĂĄ enraizado na forma como o MCP gerencia configuraçÔes por meio da interface STDIO (entrada/saĂda padrĂŁo). Na prĂĄtica, essa implementação permite que comandos arbitrĂĄrios do sistema operacional sejam executados remotamente, comprometendo ambientes que utilizam o protocolo.

Segundo os especialistas envolvidos na anĂĄlise, a falha permite que hackers obtenham acesso direto a dados sensĂveis, incluindo bancos de dados internos, chaves de API e histĂłricos de conversas. O impacto Ă© potencialmente massivo: mais de 7 mil servidores e pacotes de software expostos, somando mais de 150 milhĂ”es de downloads, podem estar vulnerĂĄveis.
O problema nĂŁo se limita a uma Ășnica aplicação. Ele afeta uma ampla gama de projetos populares no ecossistema de IA, como LangChain, LangFlow, Flowise e LiteLLM. Ao todo, foram identificadas pelo menos 10 vulnerabilidades associadas, incluindo falhas catalogadas como CVEs que envolvem injeção de comandos e execução remota.
A cadeia de ataque Ă© particularmente preocupante. Em muitos cenĂĄrios, o invasor pode explorar configuraçÔes inseguras do MCP para injetar comandos diretamente via STDIO. Em outros casos, ataques mais sofisticados utilizam tĂ©cnicas de prompt injection â inclusive em cenĂĄrios âzero-clickâ â para modificar configuraçÔes e disparar execuçÔes maliciosas sem interação do usuĂĄrio. HĂĄ ainda vetores envolvendo marketplaces de MCP, onde requisiçÔes de rede podem acionar configuraçÔes ocultas e comprometer sistemas.
Do ponto de vista tĂ©cnico, o comportamento decorre de uma decisĂŁo arquitetural: o MCP foi projetado para iniciar servidores locais via STDIO e retornar um âhandleâ para o modelo de linguagem. No entanto, essa mesma lĂłgica permite que qualquer comando vĂĄlido seja executado antes mesmo de retornar um erro, criando uma brecha crĂtica para exploração.
Embora falhas semelhantes tenham sido reportadas anteriormente em projetos como LibreChat, MCP Inspector e Cursor, o problema central persiste. A Anthropic, por sua vez, classificou o comportamento como âesperadoâ e optou por nĂŁo alterar a arquitetura do protocolo, transferindo a responsabilidade de mitigação para os desenvolvedores.
Esse posicionamento amplia o risco sistĂȘmico. Como o MCP Ă© utilizado como base para diversas integraçÔes, a vulnerabilidade se propaga silenciosamente por mĂșltiplas linguagens, bibliotecas e aplicaçÔes. Na prĂĄtica, trata-se de um problema de supply chain: uma Ășnica decisĂŁo de design afetando todo um ecossistema.
Para mitigar os riscos, especialistas recomendam uma sĂ©rie de medidas defensivas. Entre elas estĂŁo o bloqueio de acesso pĂșblico a serviços sensĂveis, monitoramento rigoroso de chamadas MCP, execução de serviços em ambientes isolados (sandbox), validação de qualquer entrada externa como nĂŁo confiĂĄvel e restrição Ă instalação de servidores MCP apenas de fontes verificadas.
O caso evidencia uma tendĂȘncia crescente no cenĂĄrio de ameaças: Ă medida que sistemas baseados em IA se tornam mais integrados e automatizados, tambĂ©m ampliam significativamente sua superfĂcie de ataque. A exploração de protocolos, SDKs e frameworks passa a ser um vetor estratĂ©gico para hackers, especialmente em ambientes onde automação e confiança implĂcita sĂŁo predominantes.