Anthropic Claude Code設計問題,可被MCP劫持竊取OAuth憑證

Anthropic Claude Code設計問題,可被MCP劫持竊取OAuth憑證

MCP協定設計缺陷導致伺服器可被誘導執行任意程式碼

安全團隊發現Anthropic的MCP(Model Control Protocol)協定存在架構級設計缺陷,可導致伺服器被遠端誘導執行任意程式碼。此問題影響所有支援語言的系統,並已在LiteLLM、LangChain等主流AI工具中被發現。

OAuth憑證可能遭竊取,第三方工具風險上升

研究指出,Anthropic的MCP機制允許第三方工具透過標準輸出(STDIO)啟動本地子程序,此設計本質上未將相關行為視為需修改協定的漏洞。若被惡意利用,可能導致OAuth憑證被竊取,進而擴大供應鏈攻擊範圍。

Claude Code源碼外洩引發供應鏈安全風險

2026年3月底,Anthropic在發布Claude Code 2.1.88版本時,因工程師誤操作,將原本僅供內部使用的除錯檔(如.js.map)誤上公開的npm套件,導致逾50萬行原始碼外洩。此事件暴露了AI代理的完整設計,並引發GitHub供應鏈攻擊風險。

Anthropic強調禁止第三方使用OAuth令牌

Anthropic已明確表示,嚴格禁止第三方工具串接其消費者方案的OAuth令牌,以保護用戶資料與服務授權。相關聲明亦指出,此舉為防止惡意配置檔與hooks被武器化所採取的防禦措施。

相關技術與風險分析

  • 第三方OAuth存取方式:第三方OAuth的存取方式確實影響服務授權與API權限控制難度,可能被駭客利用進行自動化入侵。
  • 惡意API Router實測:UC系統研究人員實測428個LLM API Router,發現部分服務主動注入惡意程式碼,並竊取AWS憑證與ETH加密貨幣。
  • 構建工具設定問題:Bun等構建工具預設會生成source map檔,若未正確移除,可能導致敏感資訊外洩。

目前社群普遍認為,Anthropic此類設計與配置錯誤,可能為駭客透過MCP劫持與供應鏈攻擊擴大影響範圍的關鍵入口點。

來源:https://www.ithome.com.tw/news/175647

返回頂端