← Back to News
MCP

MCP STDIO設計上の脆��性で200K超のAIサーバーがRCEリスクに — OX Securityが10件のCVE(9件Critical)を公開

元記事を読む →

Summary

セ��ュリティ企業OX Securityが4月15日、Model Context Protocol(MCP)のSTDIOトランスポート層に設計上の��弱性が存在し、200,000超のAIサーバー・1億5,000万ダウンロード・7,000以上の公開アクセス可能なサーバーがリモートコード実行(RCE)のリスクに晒されていると公開した。10件のCVEが割り当てられ、うち9件がCritical評価。MCPのSTDIOインターフェースは任意の���マンド文字列を受け入れ、バリデーション・サニタイズ・サンドボックスなしにsubprocess実行に渡す設計で、これはPython・TypeScript・Java・Rustの全公式SDKに共通する構造的問題。Anthropicはこれを「expected behavior(想定動作)」と回答し、MCPアダプターとSTDIOの使用時には注意が必要とするセ���ュリティポリシーを更新。具体的な攻撃事例としてCVE-2026-40933(Flowise: MCP STDIOアダプター経由の認証済みRCE)が公開されている。Infosecurity Magazine・Computing UK・IT Pro等が「AIサプライチェーンの根本的脅威」として大きく報道。

Key Takeaways

  • MCPのSTDIOトランスポートが任意コマンド文字列をバリデーションなしにsubprocess実行する設計上の問題
  • 10件のCVE(9件Critical)— Python/TypeScript/Java/Rust全公式SDK共通
  • 影響範囲: 200K+��ーバー・1.5億+ダウンロード��7,000+公開サーバー
  • Anthropicの回答: 「expected behavior」— セキュリティ責任は開発者側と明言
  • CVE-2026-40933(Flowise: MCP STDIOアダプター経由の認証済みRCE)が具体的攻撃事例
  • Anthropicがセキュリティポリシーを更新しSTDIO使用時の注意を明記

Best Practice Updates

  • MCPサーバ��のSTDIOトランスポートは信頼できるコマンド��みを受け入れるよう入力バリデーションを追加
  • STDIO構成のMCPサー���ーは本番環境でサンドボックス(コ��テナ・PIDネーム���ペース)内で実行
  • OX SecurityのMCPサプライチェーンア��バイザリーに基づき自社MCP統合のCVEチェックを実施

元記事の著作権は各著作者に帰属します。