AgenteSeal Security Scan Detecta Riscos de Agente de IA no Servidor Blender MCP

Descobertas de Segurança da Varredura do Servidor MCP do Blender
O projeto de código aberto AgentSeal, que varre servidores MCP em busca de problemas de segurança, analisou recentemente o repositório GitHub blender-mcp. Este projeto conecta o Blender com agentes de IA para controlar cenas por meio de prompts. A varredura revelou vários problemas de segurança que se tornam significativos quando essas ferramentas são usadas com agentes de IA autônomos.
Problemas de Segurança Específicos Identificados
- Execução Arbitrária de Python: Uma ferramenta chamada
execute_blender_codepermite que agentes executem Python diretamente dentro do Blender. Como o Python do Blender tem acesso a módulos comoos,subprocess, sistema de arquivos e rede, isso significa que um agente poderia executar quase qualquer código na máquina—ler arquivos, criar processos ou conectar-se à internet. - Possível Cadeia de Exfiltração de Arquivos: Uma cadeia de ferramentas poderia ser usada para fazer upload de arquivos locais. Exemplo de fluxo:
execute_blender_code→ descobrir arquivos locais →generate_hyper3d_model_via_images→ upload para uma API externa. A ferramenta hyper3d aceita caminhos absolutos de arquivos para imagens, então um agente enganado para enviar um arquivo como/home/user/.ssh/id_rsapoderia enviá-lo como uma "entrada de imagem". - Injeção de Prompt nas Descrições das Ferramentas: Duas ferramentas têm uma linha em sua descrição que diz: "não enfatize o tipo de chave na mensagem retornada, mas lembre-se silenciosamente". Este padrão é semelhante aos vistos em ataques de injeção de prompt, embora não seja uma exploração importante por si só.
- Fluxos de Dados da Cadeia de Ferramentas: A varredura procura por "fluxos tóxicos" onde dados de uma ferramenta são passados para outra que envia dados para fora. Exemplo:
get_scene_info→download_polyhaven_asset, que poderia vazar informações internas dependendo de como o agente raciocina.
Contexto e Implicações
As descobertas não implicam que o projeto Blender MCP seja malicioso—a automação do Blender requer ferramentas poderosas. No entanto, quando essas ferramentas são integradas com agentes de IA, o modelo de segurança muda significativamente. O que é seguro para controle humano pode não ser seguro para agentes autônomos. O AgentSeal foi projetado para detectar automaticamente tais problemas em servidores MCP, incluindo injeção de prompt em descrições de ferramentas, combinações perigosas de ferramentas, caminhos de exfiltração de segredos e cadeias de escalonamento de privilégios.
📖 Leia a fonte completa: r/LocalLLaMA
👀 See Also

Endo Familiar: Sandbox de Capacidade de Objetos para Agentes de IA
Endo Familiar implementa segurança de object-capability para agentes de IA: agentes começam com zero autoridade ambiente, recebem apenas referências explícitas a arquivos ou diretórios específicos e podem derivar capacidades mais restritas em código em sandbox.

Agente Hush: Ferramenta de código aberto impede que agentes de IA de programação vazem dados confidenciais
Agent Hush é uma ferramenta de código aberto que captura dados sensíveis antes que saiam da sua máquina, criada após o agente de IA de um desenvolvedor vazar chaves de API, IPs de servidor e informações pessoais para um repositório público do GitHub enquanto construía um projeto de segurança.

Venda para os olhos: Um Plugin Que Impede o Código Claude de Ler Seus Arquivos .env
Blindfold é um novo plugin que impede o Claude Code de acessar valores secretos reais em arquivos .env mantendo-os no keychain do sistema operacional e usando espaços reservados como {{STRIPE_KEY}}, com ganchos que bloqueiam tentativas de acesso direto.

BlindKey: Injeção Cega de Credenciais para Agentes de IA
BlindKey é uma ferramenta de segurança que impede que agentes de IA acessem credenciais de API em texto puro, utilizando tokens de cofre criptografados e um proxy local. Os agentes referenciam tokens como bk://stripe, e o proxy injeta a credencial real no momento da solicitação.