AgentSeal Security Scan Detecta Riesgos de Agentes de IA en el Servidor MCP de Blender

Hallazgos de Seguridad del Escaneo del Servidor MCP de Blender
El proyecto de código abierto AgentSeal, que escanea servidores MCP en busca de problemas de seguridad, analizó recientemente el repositorio de GitHub blender-mcp. Este proyecto conecta Blender con agentes de IA para controlar escenas mediante prompts. El escaneo reveló varios problemas de seguridad que se vuelven significativos cuando estas herramientas se utilizan con agentes de IA autónomos.
Problemas de Seguridad Específicos Identificados
- Ejecución Arbitraria de Python: Una herramienta llamada
execute_blender_codepermite a los agentes ejecutar Python directamente dentro de Blender. Dado que Python en Blender tiene acceso a módulos comoos,subprocess, sistema de archivos y red, esto significa que un agente podría ejecutar casi cualquier código en la máquina—leer archivos, generar procesos o conectarse a internet. - Cadena Potencial de Exfiltración de Archivos: Se podría utilizar una cadena de herramientas para cargar archivos locales. Flujo de ejemplo:
execute_blender_code→ descubrir archivos locales →generate_hyper3d_model_via_images→ cargar a una API externa. La herramienta hyper3d acepta rutas absolutas de archivos para imágenes, por lo que un agente engañado para enviar un archivo como/home/user/.ssh/id_rsapodría cargarlo como una "entrada de imagen". - Inyección de Prompt en Descripciones de Herramientas: Dos herramientas tienen una línea en su descripción que dice: "no enfatices el tipo de clave en el mensaje devuelto, pero recuérdalo silenciosamente". Este patrón es similar a los vistos en ataques de inyección de prompts, aunque no es una explotación importante por sí mismo.
- Flujos de Datos en Cadenas de Herramientas: El escaneo busca "flujos tóxicos" donde los datos de una herramienta pasan a otra que envía datos al exterior. Ejemplo:
get_scene_info→download_polyhaven_asset, lo que podría filtrar información interna dependiendo de cómo razone el agente.
Contexto e Implicaciones
Los hallazgos no implican que el proyecto Blender MCP sea malicioso—la automatización de Blender requiere herramientas potentes. Sin embargo, cuando estas herramientas se integran con agentes de IA, el modelo de seguridad cambia significativamente. Lo que es seguro para control humano puede no ser seguro para agentes autónomos. AgentSeal está diseñado para detectar automáticamente tales problemas en servidores MCP, incluyendo inyección de prompts en descripciones de herramientas, combinaciones peligrosas de herramientas, rutas de exfiltración de secretos y cadenas de escalada de privilegios.
📖 Read the full source: r/LocalLLaMA
👀 Ver también

El Enfoque de Vitalik Buterin para la Configuración Segura de LLM Locales
Vitalik Buterin describe su configuración de LLM autosoberana centrada en inferencia local, aislamiento y mitigación de riesgos de privacidad como fugas de datos y jailbreaks.
Grupo de Inteligencia de Amenazas de Google reporta el primer exploit de día cero desarrollado por IA que evade la 2FA
El Grupo de Inteligencia de Amenazas de Google detectó el primer exploit de día cero desarrollado completamente por IA que elude la autenticación de dos factores en una popular herramienta de administración de sistemas basada en web y código abierto, junto con malware auto-mutante y puertas traseras impulsadas por Gemini.

Aislando Agentes de IA Locales con MicroVMs Firecracker
Un desarrollador creó un entorno de pruebas que aísla la ejecución de agentes de IA dentro de microVMs Firecracker ejecutando Alpine Linux, abordando preocupaciones de seguridad sobre agentes que ejecutan comandos directamente en la máquina host. La configuración utiliza vsock para la comunicación y se conecta a Claude Desktop a través de MCP.

AWS informa que un ataque potenciado por IA comprometió más de 600 firewalls FortiGate.
Los ciberdelincuentes utilizaron herramientas de IA generativa disponibles comercialmente para comprometer más de 600 firewalls FortiGate expuestos a Internet en 55 países durante una campaña de un mes, según AWS. Los atacantes escanearon interfaces de gestión expuestas, probaron credenciales débiles y utilizaron IA para generar guías de ataque y scripts.