7 MCP Gateway Bugs: Session-Leaks, totes SSE und OAuth im Gateway-Modus

✍️ OpenClawRadar📅 Veröffentlicht: 14. Mai 2026🔗 Source
7 MCP Gateway Bugs: Session-Leaks, totes SSE und OAuth im Gateway-Modus
Ad

Nach den Happy-Path-Demos stieß ein Reddit-Benutzer auf sieben spezifische Bugs, als er ein MCP-Gateway zwischen echten Clients und Servern betrieb. Die Lösungen waren kein Prompt-Engineering – es waren explizite Sitzungsgrenzen, Zeitlimits pro Tool, Idempotenz, strukturierte Aktionsprotokolle, Gateway-Traces und Tests gegen gleichzeitige Tool-Aufrufe. Das Ergebnis war eine große Reduzierung der parallelen Tool-Wall-Zeit, aber der größere Gewinn war zu wissen, wo Fehler auftraten.

Die sieben Bugs, die wirklich zählten

  • Sitzungszustand, der zwischen Clients ausläuft – gemeinsamer Zustand zwischen Sitzungen verursachte Datenkontamination.
  • SSE-Verbindungen, die still sterben – kein Fehler wurde gemeldet, wenn eine Server-Sent-Event-Verbindung abbrach.
  • OAuth-Flows, die in lokalen Tests funktionieren, aber im Gateway-Modus brechen – Weiterleitungs-URIs oder Token-Validierung scheiterten hinter dem Proxy.
  • Discovery-Probes, die veraltete Server-Metadaten zurückgeben – zwischengespeicherte Fähigkeiten spiegelten keine Server-Updates wider.
  • SQLite-Schreibvorgänge blockieren parallele Tool-Aufrufe – Datenbanksperren serialisierten gleichzeitige Anfragen.
  • Wiederholungslogik dupliziert Tool-Seiteneffekte – Wiederholungen führten Mutationen wie Schreibvorgänge oder API-Aufrufe erneut aus.
  • Tool-Latenz versteckt sich im Gateway statt im Modellaufruf – die Überwachung ordnete die Zeit der falschen Schicht zu.
Ad

Die Lösung: langweilige Infrastruktur, nicht bessere Prompts

Der Ansatz des Autors für jeden Bug:

  • Explizite Sitzungsgrenzen – separater Zustand pro Client, keine gemeinsamen Objekte.
  • Zeitlimit-Richtlinie pro Tool – individuelle Timeouts, um zu verhindern, dass ein langsames Tool andere aufhält.
  • Idempotenz wo möglich – Deduplizierungsschlüssel oder transaktionales Verhalten, um Wiederholungen sicher zu machen.
  • Strukturierte Aktionsprotokolle – detaillierte, analysierbare Protokolle jeder Gateway-Aktion für das Debugging.
  • Gateway-Traces – verteiltes Tracing, um Latenz korrekt über Schichten hinweg zuzuordnen.
  • Tests gegen gleichzeitige Tool-Aufrufe – Integrationstests, die parallele Anfragen senden, um Race Conditions aufzudecken.

Dies sind spezifische, praktische Muster für jeden, der ein MCP-Gateway in der Produktion betreibt. Die Kernaussage des Beitrags: Die harten Probleme sind Zustandsisolation, stille Fehler und Beobachtbarkeit – nicht Modell-Prompts.

📖 Vollständige Quelle lesen: r/ClaudeAI

Ad

👀 Siehe auch