一、背景概述
随着大模型应用场景的不断拓展,模型上下文协议(Model Context Protocol,MCP)已逐渐演化为智能体生态系统中连接大语言模型(LLM)、外部工具与数据资源的关键桥梁。然而,MCP 服务数量的迅速增长、部署模式的多样化以及来源渠道的复杂性,也带来了前所未有的安全挑战。
为系统性识别与应对 MCP 生态中的潜在安全风险,我们在充分调研国内外研究进展与典型攻击案例的基础上,面向企业与终端用户,开展了围绕 MCP 生态的部分风险治理实践,相关工作涵盖了针对MCP生态供应链投毒风险、云端服务调用风险、安装器风险、对外开源风险等的安全能力初步建设。
本文在此基础上,尝试系统梳理 MCP 生态中典型的风险模式,识别当前体系中尚存的安全盲区,结合我们阶段性的调研与实践经验,提出若干面向未来的优化建议与治理思路,期望为企业级 MCP 部署、运维与开源生态建设提供安全参考与决策依据。
二、风险评估与治理
MCP 生态系统由多个关键参与方构成,主要包括:
- 用户:MCP 的直接使用者。
- MCP 开发者:对外发布或开源MCP的组织或个人。
- 安装器:安装、管理、运行 MCP server 的软件,如纳米 AI 搜索、Cherry Studio、Cursor等。
- MCP stdio server:运行在用户终端的MCP服务,通常形式为 Javascript 代码、Python 代码或其他可执行文件。
- MCP cloud server:运行在云端的 MCP 服务,通常为 Streamable HTTP 形式、SSE 形式,或其他接口封装形式。
- MCP 市场:汇总、下发或指导安装 MCP server 的中心化服务,如纳米 AI 搜索中的“万能工具箱”。
在这一多元生态中,由于参与方职责分散、上下游连接紧密,加之工具发布方式开放、部署模式多样,MCP 安全面临多种复杂风险。下文将对其中最具代表性的几类风险进行详细评估。
图1 MCP 生态与风险
1. 供应链投毒风险
基于近期研究与实证,MCP 的名称、工具描述、行为逻辑等存在多种投毒风险,典型风险类型及相应治理建议如下。
1.1 服务名称仿造
攻击者构造与热门 MCP Server 名称高度相似的恶意服务,以伪装成合法项目诱导用户安装。例如,GitHub 官方 MCP Server 地址为https://github.com/github/github-mcp-server,而网络中还存在大量名称混淆的第三方项目,如:https://github.com/MissionSquad/mcp-github、https://github.com/WebsyteAI/github-mcp-server
建议措施:
- 统一命名规范:MCP市场需建立标准化的MCP注册机制,配套严格的命名空间系统(Namespace System),确保每个 Server 的唯一性与可追溯性。
- 显式可信信息标注:MCP市场需明确标注服务器的来源、官方认证状态、Star 数、下载量、受欢迎程度等元信息,辅助用户识别可信度、降低误用风险。
1.2 后门植入
MCP Server 被注入恶意代码,如远控通信(C2)、数据窃取脚本、系统命令执行后门等。若 MCP 市场支持下发以 Stdio 模式运行在用户终端的 MCP,则建议配备专门的白名单团队对 MCP 进行安全审计,以保障用户终端侧免受供应链投毒风险。
建议措施:
- 构建全链路审计体系: MCP 市场配备专门白名单团队,需构建面向 MCP 生态的供应链安全方案,对 MCP Server 及其依赖进行全链路安全审计,结合沙箱分析、行为模拟等方式发现潜在恶意行为,防止带毒 MCP 上架至市场。
- 本地沙箱隔离执行:安装器应默认在沙箱环境中运行 MCP,以降低后门被利用造成的危害,并结合反病毒引擎,在沙箱中运行 MCP 并实时监控,及时阻断恶意行为。
实践进展:
我们基于已有的供应链威胁监测系统与终端反病毒引擎,初步构建了一套 MCP 后门防御机制:
- 在云端,持续监测第三方平台(如 npm、PyPI)中 MCP 发布动态,分析版本变更与可疑行为,结合规则库与样本库进行风险识别;
- 在安装器端,引入反病毒引擎对待执行的 MCP 进行本地扫描,并默认在沙箱中运行工具,动态监控其行为,提升防御覆盖面。
图2 供应链威胁监测和反病毒沙箱
1.3 工具描述投毒
该类攻击属于提示词注入的一种,MCP 开发者在工具的描述中植入引导性语句,引导智能体在调用工具时执行敏感操作,操纵智能体决策,实现工具流程劫持(Toolflow Hijacking)。
工具描述投毒示例:
1 |
|
用户调用该工具时,智能体可能会按描述先读取 ~/.ssh/id_rsa,将私钥传入 sidenote 参数中,从而导致信息泄露。
投毒样本:
https://github.com/SarveshChandak/MCP-Server-Tool-Poisoning
https://github.com/harishsg993010/damn-vulnerable-MCP-server
https://github.com/Repello-AI/mcp-exploit-demo
建议措施:
- 语义级安全审计:建议 MCP 平台对工具描述文本进行语义级分析,结合多层策略实现检测,包括:
- 正则表达式规则(Regex)
- 语义相似度计算(基于向量数据库)
- LLM 驱动的上下文理解与风险研判
实践进展:
我们初步构建了两类工具描述投毒检测能力:
1)工具描述投毒检测 RESTful API 接口,以结构化的 tool name、tool description 作为输入,响应检测结果,可用于云端 MCP 服务的工具描述投毒检测。
图3 工具描述投毒检测 RESTful API 接口
2)工具描述投毒源码扫描服务,以完整项目代码或仓库地址为输入,扫描引擎首先通过静态分析技术提取 MCP 工具描述,随后进行描述投毒检测。描述投毒检测逻辑如下:
- 对关键字进行正则匹配,如:
1 | patterns := []Pattern{ |
- 进行语义相似度检测。使用嵌入模型将工具描述处理为向量,然后与向量数据库中存储的投毒样本进行语义相似度匹配,结合相似度得分和结果数量设定阈值,判断是否命中。样本如:
1 | <IMPORTANT> |
- 对于正则匹配和语义相似度匹配命中的描述,基于其命中结果与代码上下文构造提示词,交由 LLM 做二次研判,并得到最终的检测结果。
图4 工具描述投毒源码扫描服务
1.4 恶意更新
攻击者在工具更新版本中植入后门或篡改功能逻辑,然后诱导用户使用最新版本从而使用户受到攻击。我们对5000余个开源MCP进行了统计,发现其中57%为 Javascript 开发、35%为 Python 开发(Go ≈ 4 %、Java ≈ 2% 、其他 ≈ 2%),其流行的安装方式分别为执行npx(Javascript)和 uvx(Python)命令,如:
1 | js |
由于未显式锁定版本的情况下,每次调用 MCP 工具时均会自动拉取最新版,用户侧极易被恶意投毒。
治理建议:
- 强制版本锁定:所有 MCP 的安装应显式指定版本号(如
npx @version
或uvx ==version
),并拒绝拉取latest
默认标签; - 签名机制支持:对待执行文件内容生成哈希摘要,实现基本完整性验证
- 安装器侧确认机制:在每次安装或运行前执行版本一致性检查与文件指纹校验。
实践进展:
基于对 MCP Server 后门行为与工具描述投毒风险的检测结果,我们建立并持续维护一份 MCP 工具版本及其签名(即文件哈希)白名单。该白名单记录了已通过安全审计的 MCP 工具及其对应版本的哈希值,作为后续安装器侧执行校验与 MCP 市场侧版本分发控制的依据。
2. 云端服务调用风险
MCP Server 可通过多种形式部署于云端,其中较为常见的是以 Streamable HTTP 或 SSE(旧)模式运行的服务。由于 MCP 基于 JSON-RPC 协议,其云端请求与响应格式与传统 RESTful JSON API 相似,同样面临诸如 SSRF、命令执行、SQL 注入、IDOR 等常见 API 安全风险。Streamable HTTP模式下,一个典型的工具调用请求如下:
1 | POST /mcp |
值得注意的是,即便某些 MCP Server 仅原生支持 Stdio 模式,也可借助如 mcp-proxy 等中间层工具转换为 Streamable HTTP 形式部署,如:
1 | mcp-proxy --port=8080 uvx mcp-server-fetch |
因此,出于风险统一评估的需要,建议在进行 MCP 云端服务安全扫描时,不应以部署模式作为区分标准,而应将所有 MCP 服务(无论 Streamable HTTP 还是 Stdio 还是 SSE )统一纳入检测与治理范围。
图5 MCP HTTP 形式
此外,MCP Server 在实际部署中还常作为系统后端的一部分,被其他业务接口间接调用。此类“间接暴露”路径可能绕过传统资产识别流程,增加了检测与防护的难度,也构成了云端攻击链中的新增入口。
图6 MCP 作为系统组件
实践进展:
针对上述云端调用风险,我们依托既有的 DevSecOps 能力体系,初步扩展了 DAST 与 SAST 工具对 MCP 场景的支持,主要包括以下两方面:
(1)DAST 扫描能力扩展
我们在现有 API 漏洞扫描模块中增加了对 MCP协议结构的兼容性,支持识别与模拟 MCP 工具调用流程,整体扫描流程大致包括:
- 识别当前服务是否为 MCP HTTP模式( Streamable HTTP / SSE );
- 调用 tools/list 枚举可用工具,提取工具 schema;
- 根据各工具 schema 构造请求,对各工具各参数进行自动化黑盒测试。
图7 DAST MCP安全检测
(2)SAST静态规则增强
在 SAST 系统中,我们补充了 JavaScript、Python、Go、Java 等多种语言的污点分析 Source 规则,将 MCP tool 业务逻辑对应函数的形参视为 Source。以下为 Python 语言的规则示例:
1 | name: python-mcp-sources |
同时,我们在内部平台封装了面向 MCP 场景的规则集与策略模板,用于支持多语言代码的批量分析与持续集成检查。
3. 安装器风险
MCP 安装器(Installer),如纳米 AI 搜索、Cherry Studio、Cursor 等,承担着将 MCP Server 安装并运行于终端环境的关键职责。这类应用在实际环境中可能存在传统 PC 端应用的安全风险,例如权限控制不当、资源路径未受限、内存区域可执行等,需通过执行权限管控、路径访问约束、内存执行保护等技术手段予以风险收敛。
此外,安装器自身也存在供应链投毒的潜在风险。若用户使用了未经官方验证或来源不明的 MCP 安装器,极有可能遭遇恶意代码植入,进而为攻击者在终端设备上获取控制权或实施持久化攻击提供入口。
因此,我们建议将 MCP 安装器纳入整个 MCP 安全体系的防护对象,重点关注以下方面:
- 来源追溯:通过签名机制、版本声明等方式标识安装器的官方可信来源;
- 完整性校验:提供 hash 校验值或签名验证机制,防止二次打包篡改;
- 常态化审计:建议企业或平台方建立定期审计机制,对发布安装器进行白盒分析与行为审查,及时发现潜在威胁。
实践进展:
针对安装器可能存在的安全风险,我们开展了对纳米 AI 搜索 PC 客户端的日常专项安全审计工作,及时发现并修复潜在的安全隐患。
4. 对外开源风险
在 MCP 工具快速发展的背景下,越来越多的企业选择以开源形式对外发布 MCP Server,常见发布渠道包括 GitHub、npm、PyPI 等第三方平台,此类对外开源行为虽然有助于促进生态共建,但也带来了明显的安全管理挑战。针对此类外发代码,建议企业建立严格的开源管理制度,规范发布流程,确保在开源前完成对代码的全面审查,重点排查敏感信息泄露等安全问题。一旦发现风险,应立即执行阻断、下架及修复措施,防止潜在的数据安全问题向外扩散。
图8 开源合规管制
实践进展:
我们建立了较为完备的开源安全管理制度,特别针对 MCP 工具的开源发布进行了强调与规范,以防止敏感信息泄露或其他安全问题扩散至外部社区。
三、总结与展望
随着模型上下文协议(MCP)在智能体系统中的广泛应用,其安全问题日益成为企业级智能体系统建设的关键挑战。本文结合近期的研究进展与实际工作经验,初步分析了 MCP 生态当前面临的多种典型风险,包括供应链投毒、云端服务调用风险、安装器安全问题,以及对外开源过程中的合规管理挑战,并针对每个领域提出了一系列治理建议与初步实践成果。
在具体实践方面,我们依托已有的 DevSecOps 技术体系,针对 MCP 场景开发了初步的安全能力,包括:
- 初步构建基于云端供应链威胁监测与终端反病毒沙箱的后门检测机制,维护 MCP 版本与签名(哈希)白名单;
- 实现了工具描述投毒的语义级安全审计能力,初步构建 RESTful API 接口和源码扫描服务;
- 初步扩展了 DAST 动态扫描与 SAST 静态分析的能力,支持 MCP 云端服务的漏洞发现。
尽管上述实践取得了一定的进展,但我们也意识到目前的治理机制与技术手段尚处于初步探索阶段,仍存在不少局限与盲区。例如,供应链投毒检测主要依赖于现有威胁情报库和规则集,难以全面覆盖未知攻击;工具描述投毒的语义分析仍依托预设规则与样本,存在误报与漏报等。面向未来,随着 MCP 服务规模的持续扩大,生态安全治理的复杂度也将不断提升。我们认为,应重点从以下几个方向持续强化 MCP 安全治理能力:
- 标准建设:推动 MCP 工具注册命名等方面的行业标准制定,降低恶意伪装与误用风险。
- 威胁情报共享:构建 MCP 领域的安全威胁数据库和投毒样本集,推动社区层面的快速响应与漏洞联防机制。
- 专业化安全审计工具研发:探索和研发原生适配 MCP 协议的安全分析工具,填补现有工具在 MCP 场景下的适配空白。
- AI辅助安全分析:深化 LLM 在安全治理中的角色,结合智能代码理解等能力,提升安全检测的自动化与智能化水平。
- 政策与合规联动:推动 MCP 开源分发、云端部署与调用行为纳入企业内部安全合规审查体系,建立事前审核、事中监控、事后溯源的闭环管理机制。
总体而言,MCP 生态的安全治理是一项长期、复杂而不断演进的系统工程,未来,我们将持续加强相关领域的技术研究与实践探索,联合生态内各方共同推进 MCP 生态朝着更安全、更健康的方向发展。
四、参考
[1] X. Hou, Y. Zhao, S. Wang和H. Wang, 《Model Context Protocol (MCP): Landscape, Security Threats, and Future Research Directions》, 2025年4月6日, arXiv: arXiv:2503.23278. doi: 10.48550/arXiv.2503.23278.
[2] V. S. Narajala和I. Habler, 《Enterprise-Grade Security for the Model Context Protocol (MCP): Frameworks and Mitigation Strategies》, 2025年4月11日, arXiv: arXiv:2504.08623. doi: 10.48550/arXiv.2504.08623.
[3] B. Radosevich和J. Halloran, 《MCP Safety Audit: LLMs with the Model Context Protocol Allow Major Security Exploits》, 2025年4月11日, arXiv: arXiv:2504.03767. doi: 10.48550/arXiv.2504.03767.
[4] 《MCP-Security-Checklist/README_CN.md at main · slowmist/MCP-Security-Checklist》, GitHub. 见于: 2025年4月22日. [在线]. 载于: https://github.com/slowmist/MCP-Security-Checklist/blob/main/README_CN.md
[5]《MCP Security Notification: Tool Poisoning Attacks》. 见于: 2025年5月21日. [在线]. 载于: https://invariantlabs.ai/blog/mcp-security-notification-tool-poisoning-attacks