MCP 伺服器提示插入

high Web App Scanning Plugin ID 114928

概要

MCP 伺服器提示插入

說明

當惡意執行者使用工具回應透過 MCP 用戶端在呼叫 LLM 中插入惡意提示時會發生模型內容通訊協定 (MCP) 伺服器提示插入。這可導致執行未經授權的命令、資料損毀或部署惡意工具。這類弱點在 AI 開發環境中特別危險,在這種情況下,惡意工具可能會危害開發處理程序的完整性並導致進一步的惡意利用。此偵測包含在 AI 和 LLM 類別中。

解決方案

檢閱 MCP 伺服器工具行為,確保這些工具不會傳回惡意組態或命令。對工具詮釋資料實作嚴格驗證和清理,以防止執行未經授權的命令或敏感動作。定期稽核 MCP 伺服器組態和工具,以偵測並減輕潛在的插入嘗試。

另請參閱

https://invariantlabs.ai/blog/mcp-security-notification-tool-poisoning-attacks

https://www.tenable.com/blog/mcp-prompt-injection-not-just-for-evil

Plugin 詳細資訊

嚴重性: High

ID: 114928

類型: remote

已發布: 2025/7/31

已更新: 2025/7/31

掃描範本: api, basic, full, mcp, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: Tenable

CVSS v3

風險因素: High

基本分數: 7.5

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

CVSS 評分資料來源: Tenable

CVSS v4

風險因素: High

Base Score: 7.5

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: Tenable

參考資訊

CWE: 840