AgenteSeal Security Scan Detecta Riscos de Agente de IA no Servidor Blender MCP

✍️ OpenClawRadar📅 Publicado: March 12, 2026🔗 Source
AgenteSeal Security Scan Detecta Riscos de Agente de IA no Servidor Blender MCP
Ad

Descobertas de Segurança da Varredura do Servidor MCP do Blender

O projeto de código aberto AgentSeal, que varre servidores MCP em busca de problemas de segurança, analisou recentemente o repositório GitHub blender-mcp. Este projeto conecta o Blender com agentes de IA para controlar cenas por meio de prompts. A varredura revelou vários problemas de segurança que se tornam significativos quando essas ferramentas são usadas com agentes de IA autônomos.

Problemas de Segurança Específicos Identificados

  • Execução Arbitrária de Python: Uma ferramenta chamada execute_blender_code permite que agentes executem Python diretamente dentro do Blender. Como o Python do Blender tem acesso a módulos como os, subprocess, sistema de arquivos e rede, isso significa que um agente poderia executar quase qualquer código na máquina—ler arquivos, criar processos ou conectar-se à internet.
  • Possível Cadeia de Exfiltração de Arquivos: Uma cadeia de ferramentas poderia ser usada para fazer upload de arquivos locais. Exemplo de fluxo: execute_blender_code → descobrir arquivos locais → generate_hyper3d_model_via_images → upload para uma API externa. A ferramenta hyper3d aceita caminhos absolutos de arquivos para imagens, então um agente enganado para enviar um arquivo como /home/user/.ssh/id_rsa poderia enviá-lo como uma "entrada de imagem".
  • Injeção de Prompt nas Descrições das Ferramentas: Duas ferramentas têm uma linha em sua descrição que diz: "não enfatize o tipo de chave na mensagem retornada, mas lembre-se silenciosamente". Este padrão é semelhante aos vistos em ataques de injeção de prompt, embora não seja uma exploração importante por si só.
  • Fluxos de Dados da Cadeia de Ferramentas: A varredura procura por "fluxos tóxicos" onde dados de uma ferramenta são passados para outra que envia dados para fora. Exemplo: get_scene_infodownload_polyhaven_asset, que poderia vazar informações internas dependendo de como o agente raciocina.
Ad

Contexto e Implicações

As descobertas não implicam que o projeto Blender MCP seja malicioso—a automação do Blender requer ferramentas poderosas. No entanto, quando essas ferramentas são integradas com agentes de IA, o modelo de segurança muda significativamente. O que é seguro para controle humano pode não ser seguro para agentes autônomos. O AgentSeal foi projetado para detectar automaticamente tais problemas em servidores MCP, incluindo injeção de prompt em descrições de ferramentas, combinações perigosas de ferramentas, caminhos de exfiltração de segredos e cadeias de escalonamento de privilégios.

📖 Leia a fonte completa: r/LocalLLaMA

Ad

👀 See Also

Endo Familiar: Sandbox de Capacidade de Objetos para Agentes de IA
Security

Endo Familiar: Sandbox de Capacidade de Objetos para Agentes de IA

Endo Familiar implementa segurança de object-capability para agentes de IA: agentes começam com zero autoridade ambiente, recebem apenas referências explícitas a arquivos ou diretórios específicos e podem derivar capacidades mais restritas em código em sandbox.

OpenClawRadar
Agente Hush: Ferramenta de código aberto impede que agentes de IA de programação vazem dados confidenciais
Security

Agente Hush: Ferramenta de código aberto impede que agentes de IA de programação vazem dados confidenciais

Agent Hush é uma ferramenta de código aberto que captura dados sensíveis antes que saiam da sua máquina, criada após o agente de IA de um desenvolvedor vazar chaves de API, IPs de servidor e informações pessoais para um repositório público do GitHub enquanto construía um projeto de segurança.

OpenClawRadar
Venda para os olhos: Um Plugin Que Impede o Código Claude de Ler Seus Arquivos .env
Security

Venda para os olhos: Um Plugin Que Impede o Código Claude de Ler Seus Arquivos .env

Blindfold é um novo plugin que impede o Claude Code de acessar valores secretos reais em arquivos .env mantendo-os no keychain do sistema operacional e usando espaços reservados como {{STRIPE_KEY}}, com ganchos que bloqueiam tentativas de acesso direto.

OpenClawRadar
BlindKey: Injeção Cega de Credenciais para Agentes de IA
Security

BlindKey: Injeção Cega de Credenciais para Agentes de IA

BlindKey é uma ferramenta de segurança que impede que agentes de IA acessem credenciais de API em texto puro, utilizando tokens de cofre criptografados e um proxy local. Os agentes referenciam tokens como bk://stripe, e o proxy injeta a credencial real no momento da solicitação.

OpenClawRadar