MCP 服务器提示注入

high Web App Scanning 插件 ID 114928

简介

MCP 服务器提示注入

描述

当恶意执行者使用工具响应通过 MCP 客户端向进行调用的 LLM 注入恶意提示时,会发生 Model Context Protocol (MCP) 服务器提示注入。这可能导致执行未经授权的命令、损坏数据或部署恶意工具。此类漏洞在 AI 开发环境中特别危险,因为恶意工具可破坏开发过程的完整性并导致进一步利用。此检测包含在“AI 和 LLM”类别中。

解决方案

检查 MCP 服务器工具的行为以确保它们没有返回恶意配置或命令。对工具元数据实施严格的验证和审查,以防止执行未经授权的命令或敏感操作。定期审核 MCP 服务器配置和工具以检测和缓解潜在的注入尝试。

另见

https://invariantlabs.ai/blog/mcp-security-notification-tool-poisoning-attacks

https://www.tenable.com/blog/mcp-prompt-injection-not-just-for-evil

插件详情

严重性: High

ID: 114928

类型: remote

发布时间: 2025/7/31

最近更新时间: 2025/7/31

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: Tenable

CVSS v3

风险因素: High

基本分数: 7.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

CVSS 分数来源: Tenable

CVSS v4

风险因素: High

Base Score: 7.5

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: Tenable

参考资料信息

CWE: 20

OWASP: 2010-A4, 2013-A4, 2017-A5, 2021-A3

WASC: Improper Input Handling

CAPEC: 10, 101, 104, 108, 109, 110, 120, 13, 135, 136, 14, 153, 182, 209, 22, 23, 230, 231, 24, 250, 261, 267, 28, 3, 31, 42, 43, 45, 46, 47, 473, 52, 53, 588, 63, 64, 67, 7, 71, 72, 73, 78, 79, 8, 80, 81, 83, 85, 88, 9

DISA STIG: APSC-DV-002560

HIPAA: 164.306(a)(1), 164.306(a)(2)

ISO: 27001-A.14.2.5

NIST: sp800_53-SI-10

OWASP API: 2019-API7, 2023-API8

OWASP ASVS: 4.0.2-5.1.3

PCI-DSS: 3.2-6.5