piiiico/mcp-check

GitHub: piiiico/mcp-check

基于学术研究的 MCP 服务器安全扫描器,检测协议条款合规性漏洞与常见安全缺陷。

Stars: 0 | Forks: 0

# mcp-check MCP 服务器安全扫描器 —— 针对已知漏洞类型进行测试。 ``` bun mcp-check.ts [--verbose] ``` ## 检查内容 基于 [arxiv 2603.10163](https://arxiv.org/html/2603.10163) 和真实安全事件: | 检查项 | 严重程度 | 漏洞类型 | |-------|----------|------------| | Ping 处理器 | MEDIUM | PnTy — 计时 DoS | | `resources/list` 处理器 | HIGH | PyTn — 能力假设攻击 | | `prompts/list` 处理器 | HIGH | PyTn — 能力假设攻击 | | 通知处理 | LOW | PyTy — 静默工具注入 | | 认证 | MEDIUM | 未认证访问 | | CORS 策略 | MEDIUM | 跨源请求伪造 | | 工具描述注入 | CRITICAL | PyTy — 工具元数据中的提示注入 | ## 漏洞类型(源自 arxiv 2603.10163) - **PyTy**:攻击者控制 payload 和时间(例如,通过缺失通知进行静默工具注入) - **PnTy**:攻击者仅控制时间(例如,通过不可配置的 ping 频率进行 DoS) - **PyTn**:攻击者仅控制 payload(例如,由缺失处理器导致的能力假设攻击) 该论文分析了所有 10 个官方 MCP SDK: - **78.5%** 的 MCP 条款是可选的或有条件的 - 识别出 **1,265** 个潜在风险 - **38%** 的 MCP 服务器未进行认证 ## 参考资料 - [arxiv 2603.10163](https://arxiv.org/html/2603.10163) — “Compatibility at a Cost: Systematic Discovery and Exploitation of MCP Clause-Compliance Vulnerabilities” - [CVE-2026-26118](https://msrc.microsoft.com/) — Azure Arc MCP 权限提升(2026 年 3 月补丁日) - [CNCERT 公告](https://thehackernews.com/2026/03/openclaw-ai-agent-flaws-could-enable.html) — OpenClaw AI Agent 漏洞(2026 年 3 月) - [MCP 2026 路线图](http://blog.modelcontextprotocol.io/posts/2026-mcp-roadmap/) — 安全/认证“指日可待” ## 输出示例 ``` ═══════════════════════════════════════════════════════════════════ MCP Security Check — mcp-check.ts ═══════════════════════════════════════════════════════════════════ Target: https://your-server.workers.dev/mcp Risk Level: LOW Server: aeo-audit v1.0.0 Capabilities: tools, resources, prompts ─────────────────────────────────────────────────────────────────── ✅ Ping Handler [INFO] ✅ Resources List Handler [INFO] ✅ Prompts List Handler [INFO] ✅ Notification Handler [INFO] ⚠️ Authentication [MEDIUM] — server accepts unauthenticated connections ⚠️ CORS Policy [MEDIUM] — Access-Control-Allow-Origin: * ✅ Tools List Handler [INFO] Summary: 5 passed, 0 failed, 2 warnings ═══════════════════════════════════════════════════════════════════ ``` ## 环境要求 - [Bun](https://bun.sh) 运行时 ## 背景 在 2026 年 3 月注意到 MCP 安全成为具体问题后,于一次夜间探索会议期间构建: - 首篇量化条款合规性漏洞的学术论文 - 首个针对 MCP 基础设施的 CVE(Azure) - 首个因 MCP 相邻安全漏洞而禁止 AI Agent 框架的国家政府 MCP 2026 路线图明确将安全列为延期事项。生态系统现在就需要工具。这是一个开始。
标签:AI基础设施安全, AI安全, Bun, Chat Copilot, CISA项目, CORS攻击, CVE-2026-26118, DoS攻击, MCP安全扫描器, Model Context Protocol, Prompt注入, TypeScript, Web报告查看器, 云安全监控, 互操作性风险, 动态检测, 协议模糊测试, 合规性检测, 安全插件, 工具元数据注入, 自动化攻击, 认证绕过, 配置错误, 静态分析