MCP
MCP STDIO設計上の脆��性で200K超のAIサーバーがRCEリスクに — OX Securityが10件のCVE(9件Critical)を公開
元記事を読む →Summary
セ��ュリティ企業OX Securityが4月15日、Model Context Protocol(MCP)のSTDIOトランスポート層に設計上の��弱性が存在し、200,000超のAIサーバー・1億5,000万ダウンロード・7,000以上の公開アクセス可能なサーバーがリモートコード実行(RCE)のリスクに晒されていると公開した。10件のCVEが割り当てられ、うち9件がCritical評価。MCPのSTDIOインターフェースは任意の���マンド文字列を受け入れ、バリデーション・サニタイズ・サンドボックスなしにsubprocess実行に渡す設計で、これはPython・TypeScript・Java・Rustの全公式SDKに共通する構造的問題。Anthropicはこれを「expected behavior(想定動作)」と回答し、MCPアダプターとSTDIOの使用時には注意が必要とするセ���ュリティポリシーを更新。具体的な攻撃事例としてCVE-2026-40933(Flowise: MCP STDIOアダプター経由の認証済みRCE)が公開されている。Infosecurity Magazine・Computing UK・IT Pro等が「AIサプライチェーンの根本的脅威」として大きく報道。
Key Takeaways
- MCPのSTDIOトランスポートが任意コマンド文字列をバリデーションなしにsubprocess実行する設計上の問題
- 10件のCVE(9件Critical)— Python/TypeScript/Java/Rust全公式SDK共通
- 影響範囲: 200K+��ーバー・1.5億+ダウンロード��7,000+公開サーバー
- Anthropicの回答: 「expected behavior」— セキュリティ責任は開発者側と明言
- CVE-2026-40933(Flowise: MCP STDIOアダプター経由の認証済みRCE)が具体的攻撃事例
- Anthropicがセキュリティポリシーを更新しSTDIO使用時の注意を明記
Best Practice Updates
- MCPサーバ��のSTDIOトランスポートは信頼できるコマンド��みを受け入れるよう入力バリデーションを追加
- STDIO構成のMCPサー���ーは本番環境でサンドボックス(コ��テナ・PIDネーム���ペース)内で実行
- OX SecurityのMCPサプライチェーンア��バイザリーに基づき自社MCP統合のCVEチェックを実施
元記事の著作権は各著作者に帰属します。