El Escaneo de Seguridad del Paquete MCP Revela Capacidades Destructivas Generalizadas Sin Confirmación

Un investigador de seguridad analizó 2.386 paquetes MCP (Protocolo de Contexto de Modelo) en npm y encontró riesgos de seguridad significativos en cómo los agentes de IA interactúan con herramientas externas. Los paquetes MCP permiten que Claude Code se conecte a herramientas externas, y cuando se instalan, obtienen acceso completo al sistema, incluido el shell, archivos, red y variables de entorno.
Hallazgos Clave del Análisis
El descubrimiento más preocupante: el 63.5% de los paquetes exponen operaciones destructivas sin requerir confirmación humana. Estas operaciones incluyen eliminar archivos, eliminar bases de datos y desplegar código. Si alguien inyecta un comando malicioso en una respuesta de la herramienta, el agente de IA ejecutará estas acciones destructivas sin pedir permiso.
Problemas de Seguridad Adicionales
- El 49% de los paquetes tenía problemas de seguridad en general
- 402 vulnerabilidades de gravedad crítica
- 240 vulnerabilidades de alta gravedad
- 122 paquetes ejecutan código automáticamente en
npm install - Los casos del mundo real incluyeron robo de claves SSH, inyección de comandos Unicode y puertas traseras retrasadas
El investigador señala que no todos los hallazgos representan malware; la mayoría son "capacidades peligrosas sin salvaguardas". Sin embargo, el 63.5% de los paquetes están "a una inyección de comando de causar daño real".
Detección y Respuesta
La herramienta de análisis logró una precisión del 99.4% con un 39.9% de recuperación, lo que significa casi cero falsas alarmas pero aún no detecta todo. Los patrones maliciosos se han convertido en reglas de detección, y se realizó una divulgación responsable a las partes afectadas.
El investigador creó ATR (Reglas de Amenazas de Agentes) como un estándar abierto para detectar estas amenazas; se lanzaron 61 reglas de detección bajo licencia MIT, no vinculadas a ninguna herramienta específica. Cualquiera puede usar estas reglas para analizar paquetes MCP.
Puedes analizar cualquier habilidad sin instalar nada en panguard.ai; pega una URL de GitHub y obtén un informe en 3 segundos. El informe de investigación completo está disponible en panguard.ai/research/mcp-ecosystem-scan.
📖 Read the full source: r/ClaudeAI
👀 Ver también

Código fuente de Cisco robado mediante ataque de cadena de suministro de Trivy
El entorno de desarrollo interno de Cisco fue vulnerado utilizando credenciales robadas del ataque a la cadena de suministro de Trivy, lo que resultó en el robo del código fuente de más de 300 repositorios de GitHub, incluidos productos impulsados por IA y código de clientes.

OpenClaw Fortalecimiento de Seguridad: Protección Multicapa Contra Riesgos de Agentes Autónomos
Un desarrollador modificó la base de código de OpenClaw para agregar una pila de seguridad de múltiples capas que incluye un guardia de regex de denegación estricta, un desofuscador recursivo, un perfil de AppArmor e integración de auditoría para evitar comandos destructivos y exfiltración de datos por parte de agentes autónomos.

Paquete PyPI de Litellm Comprometido: Versión Maliciosa 1.82.8 Exfiltra Credenciales
El paquete litellm de PyPI, que unifica las llamadas a OpenAI, Anthropic, Cohere y otros proveedores de LLM, fue comprometido con la versión maliciosa 1.82.8 que exfiltró claves SSH, credenciales en la nube, claves API y otros datos sensibles durante aproximadamente una hora.
