Investigadores de ciberseguridad han descubierto una vulnerabilidad crítica "por diseño" en la arquitectura del Protocolo de Contexto del Modelo (MCP) que podría permitir la ejecución remota de código (RCE) y tener un efecto en cascada en la cadena de suministro de inteligencia artificial (IA).
Esta falla permite la ejecución arbitraria de comandos (RCE) en cualquier sistema que ejecute una implementación vulnerable de MCP, otorgando a los atacantes acceso directo a datos sensibles de usuarios, bases de datos internas, claves API e historiales de chat, según el análisis de los investigadores de OX Security. La vulnerabilidad sistémica está integrada en el kit de desarrollo de software (SDK) oficial de MCP de Anthropic en cualquier lenguaje soportado, incluyendo Python, TypeScript, Java y Rust, afectando a más de 7,000 servidores y paquetes de software accesibles públicamente, con más de 150 millones de descargas.
Los problemas son defaults inseguros en la configuración de MCP a través de la interfaz de transporte STDIO, resultando en la identificación de 10 vulnerabilidades en proyectos populares como LiteLLM, LangChain, LangFlow, Flowise, LettaAI y LangBot. Estas vulnerabilidades se agrupan en cuatro categorías amplias, lo que efectivamente desencadena la ejecución remota de comandos en el servidor. Los investigadores explicaron que el Protocolo de Contexto del Modelo de Anthropic permite una configuración directa a la ejecución de comandos a través de su interfaz STDIO en todas sus implementaciones, independientemente del lenguaje de programación.
Vulnerabilidades basadas en el mismo problema central han sido reportadas independientemente en el último año. Anthropic, sin embargo, ha declinado modificar la arquitectura del protocolo, citando el comportamiento como "esperado". Aunque algunos proveedores han emitido parches, la deficiencia permanece sin abordar en la implementación de referencia de MCP de Anthropic, causando que los desarrolladores hereden los riesgos de ejecución de código. Las recomendaciones para contrarrestar la amenaza incluyen bloquear el acceso IP público a servicios sensibles, monitorear las invocaciones de herramientas MCP, ejecutar servicios habilitados para MCP en un sandbox y tratar la entrada de configuración externa de MCP como no confiable.
¿Cómo pueden los desarrolladores mitigar los riesgos asociados con las vulnerabilidades de diseño en protocolos ampliamente utilizados?
.
.
.
RESUMEN BASADO EN EL ARTÍCULO PUBLICADO EN The Hacker News EL 20 de abril de 2026. Leer original
https://thehackernews.com/2026/04/anthropic-mcp-design-vulnerability.html