Yanlış yapılandırılmış AI sunucuları verileri, sistemleri açığa çıkarır


Yapay Zeka ve Makine Öğrenimi, Yeni Nesil Teknolojiler ve Güvenli Geliştirme

Binlerce MCP sunucusu AI uygulamalarını saldırı yüzeylerine açık bırakıyor

Rashmi Ramesh (Rashmiramesh_) •
27 Haziran 2025

Yanlış yapılandırılmış AI sunucuları ve zayıf konfigürasyonlar verileri ortaya çıkarır, sistemler
Resim: Shutterstock

Araştırmacılar, yüzlerce model bağlam protokol sunucusu yanlış yapılandırılmış ve kamuya açıktır ve saldırganların yapay zeka uygulamalarını tehlikeye atmak için giriş noktaları oluşturur.

Ayrıca bakınız: Verileri Güçlendirecek Verileri Dönüştürmek AI: Değer, Güven ve Etkinin Kilidini Açma

Yalnızca Kasım ayında ortaya çıkan protokole rağmen, küresel olarak 15.000’den fazla MCP sunucusu zaten küresel olarak konuşlandırılıyor. MCP sunucuları, AI modellerini orijinal eğitim setlerinin ötesindeki verilere bağlar, genellikle organizasyon sunucularında depolanan hassas bilgiler. Yapay zeka kullanımı arttıkça MCP’nin benimsenmesi de artmaktadır.

Kabaca 15.000 MCP sunucusunun tanımladığı araştırmacılar, yaklaşık 7.000 kişi kamuya açık internete maruz kaldı. Bazı şirketler, hassas olmayan bilgileri paylaşmak için kasıtlı olarak sunucuları kamuya açık hale getirir, ancak çoğu MCP dağıtımının kimlik doğrulama kontrollerinin arkasında kalması beklenmektedir. Birçok durumda, bu önlemler eksikti.

Bu maruz kalan sunucuların bir alt kümesi ciddi risk sundu: aynı yerel ağdaki herhangi bir cihazdan yüzlerce kabul görmemiş, kime doğrulanmamış bağlantılar, araştırmacıların “komşu jacking” dediği bir senaryo. Kendi başına, bu erişim mutlaka felaket değildir, ancak daha derin kusurlarla birlikte, büyük tavizlere yol açabilir.

Expeded 7.000 hizmet arasında yaklaşık 70 sunucu kritik güvenlik açıkları içeriyordu. Bunlar arasında yol geçiş kusurları ve kullanıcı girişini dezenfekte etmek için başarısızlıklar dahildir. Bir örnek, bir MCP’nin herhangi bir girdiyi kabul eden ve onu bir kabuk komutu olarak yürüttüğünü ve saldırganlara ana bilgisayar sisteminde keyfi kod çalıştırma yeteneği verdiğini gösterdi.

Araştırmacılar, “Analizimiz açıkça kötü niyetli MCP’ler vermedi, tehlikeli derecede yanlış yapılandırılmış veya dikkatsizce inşa edilmiş sunucular bulduk.” Dedi. Komşu Jacking güvensiz giriş işlemesine denk geldiğinde, saldırganlar tam sistem devralmasına yükselebilir. Davetsiz misafirler verileri silebilir, kendi kodlarını çalıştırabilir veya bir sistemin kontrolünü ele geçirebilir.

Doğrudan uzlaşmalara ek olarak, MCP sunucuları bağlam zehirlenmesi için kullanılabilir, bu da çıktılarını çarpıtmak için büyük dil modellerine verilen verileri değiştirir. Backslash araştırmacıları, on binlerce kullanıcıya hizmet veren ancak bu tür kurcalamaya karşı savunma uygulamamış bir MCP kullanarak bir şirketle karşılaştılar.

Araştırmacılar, MCP’nin arkasındaki teknoloji, güvenlik uygulamalarının az gelişmiş olacağı kadar yenidir.

MCP sunucularına zaten dayanan kuruluşlar için Backslash, güvensiz IDE eklentileri için tarama ve yanlış yapılandırılmış AI kuralları ve yalnızca onaylanmış dil modellerinin bağlanmasını sağlamak da dahil olmak üzere riski azaltmak için adımlar önerir. Ayrıca, katı API erişim kontrollerinin uygulanmasını ve veri zehirlenmesini önlemeye yardımcı olmak için modellere sağlanan verilerin kökeninin doğrulanmasını önerir.





Source link