Anthropicのモデルコンテキストプロトコル(MCP)の致命的な脆弱性により、2026年4月15日にOX Securityがリリースした新しい研究によると、数百万のシステムが完全に侵害されるリスクにさらされています。
複数のプログラミング環境でのMCP実装に影響を与えるこの欠陥により、攻撃者は任意のコードをリモートで実行し、機密データにアクセスすることができます。
研究者らは、この露出が1億5000万以上のMCP関連ダウンロードと最大200,000のアクティブサーバーに影響を与えると推定しています。
この脆弱性により、攻撃者は場合によってはユーザーの相互作用を必要とせずに、内部データベース、APIキー、チャット履歴、および他の機密情報にアクセスできます。
従来のセキュリティ欠陥とは異なり、この問題はコーディングミスが原因ではありません。代わりに、OX SecurityはそれをAnthropicの公式MCPソフトウェア開発キット(SDK)に組み込まれた根本的なアーキテクチャの弱点として特定しました。
この欠陥は、Python、TypeScript、Java、およびRustを含むすべてのサポート言語に存在しており、MCPを使用する開発者は誰でも知らないうちにソフトウェアサプライチェーンを通じてそのリスクを継承する可能性があります。
OX Securityの研究者は、この脆弱性に関連する4つの主要な攻撃方法を明らかにしました:
チームは6つのライブプロダクションプラットフォームでリモートコマンド実行に成功したことを確認しました。LiteLLM、LangChain、およびIBMのLangFlowを含む人気のあるツールで追加の脆弱性が特定されました。
この研究は、少なくとも10の脆弱性の発見につながり、その多くは重大と評価されています。
責任ある情報開示の取り組みにもかかわらず、根本的な問題はプロトコルレベルで未解決のままです。
セキュリティチームは、露出を軽減するために直ちに行動を起こすよう促されています:
OX Securityは、安全でないMCP構成を特定し、エンタープライズ環境で脆弱なコードにフラグを立てるための新しい検出機能を導入しました。
研究者らはまた、ソフトウェアセキュリティを改善するために設計されたツールであるClaude Mythosの最近のAnthropicの立ち上げを指摘し、同社が独自のMCPエコシステム内で「セキュアバイデザイン」アプローチを採用することを促しました。
翻訳元: https://cyberpress.org/critical-anthropic-mcp-vulnerability/