HackerNews 09月30日 11:33
首个恶意模型上下文协议服务器现身,软件供应链安全受警示
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员发现全球首例在实际环境中运行的恶意模型上下文协议(MCP)服务器,该服务器被植入在一个名为“postmark-mcp”的npm包中。此恶意包伪装成合法的Postmark Labs官方库,其1.0.16版本起开始悄悄将所有通过该服务器发送的电子邮件复制到攻击者的私人服务器上,可能导致敏感通信内容泄露。研究人员强调,此类软件供应链攻击风险日益严峻,建议已安装该包的开发者立即移除并检查凭证及邮件日志。MCP服务器通常拥有高信任度,其处理的数据十分敏感,此次事件暴露了开源生态系统和新兴MCP生态系统中的信任漏洞,对企业关键业务环境构成潜在威胁。

🚨 **首现恶意MCP服务器,加剧供应链风险**:网络安全研究人员在实际环境中发现了全球首例恶意模型上下文协议(MCP)服务器。该服务器被植入到一个名为“postmark-mcp”的npm包中,伪装成合法的Postmark Labs官方库,从而对软件供应链安全构成了新的严峻挑战。

📧 **邮件泄露风险,一行代码酿大祸**:该恶意包的1.0.16版本起,通过在代码中添加一行“密送”(BCC)指令,将所有通过MCP服务器发送的电子邮件悄悄复制并转发至攻击者指定的邮箱地址。这一看似简单的后门,却能导致成千上万封包含敏感信息的邮件被窃取,暴露了生态系统的严重漏洞。

🛡️ **紧急应对措施,保障数据安全**:研究人员强烈建议已安装该npm包的开发者立即将其从工作流程中移除,并采取一系列安全措施。这包括更换所有可能因邮件泄露的凭证,以及仔细检查电子邮件日志,确认是否存在向可疑域名发送密送邮件的记录,以最大程度地降低潜在损失。

🌐 **新兴生态漏洞,需加强安全防护**:此次事件凸显了威胁行为者正利用开源生态系统和新兴的MCP生态系统中的用户信任来谋取私利。当这些系统在缺乏足够安全防护措施的情况下被部署到企业关键业务环境中时,其潜在的风险更为突出,需要引起高度重视。

HackerNews 编译,转载请注明出处:

网络安全研究人员发现了据称是全球首例在实际环境中被检测到的恶意模型上下文协议(Model Context Protocol,简称 MCP)服务器,这一发现加剧了软件供应链面临的风险。

据 Koi 安全公司透露,一名伪装成合法开发者的人员,在一个名为 “postmark-mcp” 的 npm 包中植入了恶意代码。该恶意包与 Postmark Labs 官方同名库高度相似,其恶意功能从 2025 年 9 月 17 日发布的 1.0.16 版本开始植入。

而 GitHub 上的正版 “postmark-mcp” 库,其功能是提供一个 MCP 服务器,供用户发送电子邮件、获取并使用电子邮件模板,以及通过人工智能(AI)助手跟踪营销活动。

涉事的 npm 包已被开发者 “phanpak” 从 npm 平台删除。该开发者于 2025 年 9 月 15 日将该包上传至 npm 仓库,此外还维护着其他 31 个包。这个 JavaScript 库在被删除前,累计被下载了 1643 次。

Koi 安全公司首席技术官伊丹・达迪克曼(Idan Dardikman)表示:“自 1.0.16 版本起,这个包就一直在暗中将每封电子邮件复制到开发者的私人服务器上。这是全球首次发现现实环境中的恶意 MCP 服务器。终端供应链攻击的攻击面正逐渐成为企业面临的最大攻击面。”

该恶意包是对正版库的仿制品,唯一区别是在 1.0.16 版本中添加了一行代码 —— 这行代码会通过 “密送(BCC)” 方式,将所有通过该 MCP 服务器发送的电子邮件转发至邮箱地址 “phan@giftshop [.] club”,这一行为可能导致敏感通信内容泄露。

达迪克曼指出:“postmark-mcp 中的后门并不复杂,甚至简单到令人尴尬。但它完美地证明了整个生态体系的漏洞有多严重:一名开发者、一行代码,就能导致成千上万封邮件被窃取。”

研究人员建议已安装该 npm 包的开发者,立即从工作流程中移除该包,更换所有可能通过电子邮件泄露的凭证,并检查电子邮件日志,确认是否存在向上述域名发送密送邮件的记录。

Snyk 公司(注:知名应用安全公司)表示:“MCP 服务器通常在代理工具链中拥有较高信任度和广泛权限。因此,它们处理的所有数据都可能具有敏感性,例如密码重置邮件、发票、客户沟通记录、内部备忘录等。在本次事件中,这个 MCP 服务器中的后门被设计用于收集并窃取依赖该 MCP 服务器的智能代理工作流(agentic workflows)所产生的电子邮件。”

此次事件表明,威胁 actors(注:指从事网络攻击等恶意活动的个人或组织)仍在利用开源生态系统以及新兴的 MCP 生态系统中的用户信任谋取私利,尤其当这些系统在缺乏足够安全防护措施的情况下,被部署到企业关键业务环境中时,风险更为突出。

 

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

恶意软件 软件供应链 MCP npm 网络安全 数据泄露 Malware Software Supply Chain MCP npm Cybersecurity Data Leakage
相关文章