Auditoria de Segurança Descobre que os Servidores de Referência MCP da Anthropic São Vulneráveis, Introduz Vulnerabilidades Baseadas em Alucinação

✍️ OpenClawRadar📅 Publicado: March 30, 2026🔗 Source
Auditoria de Segurança Descobre que os Servidores de Referência MCP da Anthropic São Vulneráveis, Introduz Vulnerabilidades Baseadas em Alucinação
Ad

Resultados da Auditoria de Segurança de Servidores MCP

Uma auditoria de segurança abrangente de 100 pacotes de servidores do Model Context Protocol (MCP) revelou problemas de segurança significativos. A auditoria constatou que 71% dos servidores receberam nota F, com zero servidores recebendo nota A. Isso inclui as próprias implementações de referência do Anthropic, que frequentemente são consideradas o "Padrão Ouro".

Vulnerabilidades Baseadas em Alucinação (HBVs)

A auditoria identificou uma nova classe de vulnerabilidade chamada Vulnerabilidades Baseadas em Alucinação. Quando as ferramentas MCP têm descrições vagas (como "gerencia arquivos"), o Claude é forçado a adivinhar parâmetros. Isso cria tanto vulnerabilidades de segurança quanto desperdício de tokens, pois o Claude entra em "loops de raciocínio" tentando determinar os limites das ferramentas, consumindo rapidamente as janelas de contexto e os limites de mensagens.

Descobertas Específicas

  • A Armadilha da Referência: Os servidores oficiais para GitHub e sistemas de arquivos — aqueles que o Anthropic recomenda — receberam 0/100 nos testes de segurança básicos. Esses servidores permitem entradas "ilimitadas", o que significa que agentes solicitados podem ser enganados para excluir ou exfiltrar dados devido à falta de barreiras de segurança internas.
  • Riscos de Classe RCE: A auditoria identificou precursores estruturais de vulnerabilidades RCE semelhantes ao CVE-2025-68143 que anteriormente afetaram o ecossistema.
  • Limitações de Autenticação: Mesmo com OAuth configurado, ferramentas mal definidas permanecem vulneráveis. Solicitações sofisticadas podem transformar o Claude em uma ferramenta para destruição de dados acidental ou intencional.
Ad

Recomendações de Proteção

  • Audite seus servidores: Não confie em servidores apenas porque estão no repositório oficial do Anthropic.
  • Proteja seus manifestos: Certifique-se de que cada ferramenta tenha minLength, maxLength e regex pattern estrito em seu esquema JSON.
  • Execute o Scanner: Use a ferramenta de auditoria de código aberto: npx @agentsid/scanner

Conclusão Principal

Configurações agentes provavelmente são "vulneráveis por padrão" porque os modelos oficiais priorizam flexibilidade em vez de segurança. Proteger adequadamente as definições de ferramentas pode tanto proteger dados quanto reduzir o consumo de tokens, evitando loops de raciocínio desnecessários.

O white paper completo e a metodologia estão disponíveis em: https://github.com/stevenkozeniesky02/agentsid-scanner/blob/master/docs/state-of-agent-security-2026.md

📖 Read the full source: r/ClaudeAI

Ad

👀 See Also

Explorando os Riscos do Uso da Conta Google com Gemini-Cli e Assinatura Gemini Pro
Security

Explorando os Riscos do Uso da Conta Google com Gemini-Cli e Assinatura Gemini Pro

O Gemini-Cli e sua assinatura do Gemini Pro podem representar alguns riscos para sua conta do Google. Aqui está o que você precisa saber sobre possíveis vulnerabilidades ao usar essas ferramentas de IA.

OpenClawRadar
Isolamento de Agentes de IA Locais com MicroVMs Firecracker
Security

Isolamento de Agentes de IA Locais com MicroVMs Firecracker

Um desenvolvedor criou um ambiente isolado que executa agentes de IA dentro de microVMs Firecracker rodando Alpine Linux, abordando preocupações de segurança sobre agentes executando comandos diretamente na máquina hospedeira. A configuração usa vsock para comunicação e se conecta ao Claude Desktop através do MCP.

OpenClawRadar
Dados de ameaça de 91 mil interações com agentes de IA: abuso de ferramentas aumentou 6,4%, novos ataques multimodais
Security

Dados de ameaça de 91 mil interações com agentes de IA: abuso de ferramentas aumentou 6,4%, novos ataques multimodais

Análise de 91.284 interações de agentes de IA de fevereiro de 2026 mostra que o abuso de ferramentas/comandos aumentou 6,4% para 14,5%, com a escalada da cadeia de ferramentas como o padrão dominante. O envenenamento de RAG mudou para ataques de metadados (12,0%), e a injeção multimodal via imagens/PDFs surgiu em 2,3%.

OpenClawRadar
Aviso de Segurança: Script ClawProxy Roubou Chaves de API, Resultando em Conta Significativa na OpenRouter
Security

Aviso de Segurança: Script ClawProxy Roubou Chaves de API, Resultando em Conta Significativa na OpenRouter

Um desenvolvedor instalou um script ClawProxy de código fechado de um usuário do Reddit em um sistema Ubuntu 24.04 WSL isolado, que roubou sua chave de API do OpenRouter e a usou via API do Google Vertex para gerar uma conta alta no Opus 4.6 durante a noite.

OpenClawRadar