AI-protocol geeft onbeperkte toegang tot de server

Onveilig is het MCP-protocol, waarmee je in de bekende programmeertalen Python, Typescript, Java en Rust met een AI-agent communiceert. Je kunt een extern proces openen en jaja daar is geen enkele check.

Critici claimen een bug ‘CVE’ in het protocol. Maar dit is by design. We doen dat stukje nu even niet beveiligen onder het motto: ieder MCP proces dat de server stuurt is vertrouwd. Uitgangspunt van alle protocollen als http en telnet, de wereld is veilig.

Jammer joh.

Nu zijn er 4 soorten exploits in de maak. The Reg on OX Security. Ik denk dat is appels, appelsap en appelmoes. Maar toch.

  • unauthenticated and authenticated command injection, allows an attacker to enter user-controlled commands that will run directly on the server without authentication or sanitization.
  • unauthenticated command injection with hardening bypass,
  • zero-click prompt injection across AI integrated development environments (IDEs) and coding assistants such as Windsurf, Claude Code, Cursor, Gemini-CLI, and GitHub Copilot.
  • threat hunters say they “successfully poisoned” nine out of 11 of these marketplaces