El Escaneo de Seguridad del Paquete MCP Revela Capacidades Destructivas Generalizadas Sin Confirmación

✍️ OpenClawRadar📅 Publicado: 23 de marzo de 2026🔗 Source
El Escaneo de Seguridad del Paquete MCP Revela Capacidades Destructivas Generalizadas Sin Confirmación
Ad

Un investigador de seguridad analizó 2.386 paquetes MCP (Protocolo de Contexto de Modelo) en npm y encontró riesgos de seguridad significativos en cómo los agentes de IA interactúan con herramientas externas. Los paquetes MCP permiten que Claude Code se conecte a herramientas externas, y cuando se instalan, obtienen acceso completo al sistema, incluido el shell, archivos, red y variables de entorno.

Hallazgos Clave del Análisis

El descubrimiento más preocupante: el 63.5% de los paquetes exponen operaciones destructivas sin requerir confirmación humana. Estas operaciones incluyen eliminar archivos, eliminar bases de datos y desplegar código. Si alguien inyecta un comando malicioso en una respuesta de la herramienta, el agente de IA ejecutará estas acciones destructivas sin pedir permiso.

Problemas de Seguridad Adicionales

  • El 49% de los paquetes tenía problemas de seguridad en general
  • 402 vulnerabilidades de gravedad crítica
  • 240 vulnerabilidades de alta gravedad
  • 122 paquetes ejecutan código automáticamente en npm install
  • Los casos del mundo real incluyeron robo de claves SSH, inyección de comandos Unicode y puertas traseras retrasadas

El investigador señala que no todos los hallazgos representan malware; la mayoría son "capacidades peligrosas sin salvaguardas". Sin embargo, el 63.5% de los paquetes están "a una inyección de comando de causar daño real".

Ad

Detección y Respuesta

La herramienta de análisis logró una precisión del 99.4% con un 39.9% de recuperación, lo que significa casi cero falsas alarmas pero aún no detecta todo. Los patrones maliciosos se han convertido en reglas de detección, y se realizó una divulgación responsable a las partes afectadas.

El investigador creó ATR (Reglas de Amenazas de Agentes) como un estándar abierto para detectar estas amenazas; se lanzaron 61 reglas de detección bajo licencia MIT, no vinculadas a ninguna herramienta específica. Cualquiera puede usar estas reglas para analizar paquetes MCP.

Puedes analizar cualquier habilidad sin instalar nada en panguard.ai; pega una URL de GitHub y obtén un informe en 3 segundos. El informe de investigación completo está disponible en panguard.ai/research/mcp-ecosystem-scan.

📖 Read the full source: r/ClaudeAI

Ad

👀 Ver también