piiiico/mcp-check
GitHub: piiiico/mcp-check
基于学术研究的 MCP 服务器安全扫描器,检测协议条款合规性漏洞与常见安全缺陷。
Stars: 0 | Forks: 0
# mcp-check
MCP 服务器安全扫描器 —— 针对已知漏洞类型进行测试。
```
bun mcp-check.ts [--verbose]
```
## 检查内容
基于 [arxiv 2603.10163](https://arxiv.org/html/2603.10163) 和真实安全事件:
| 检查项 | 严重程度 | 漏洞类型 |
|-------|----------|------------|
| Ping 处理器 | MEDIUM | PnTy — 计时 DoS |
| `resources/list` 处理器 | HIGH | PyTn — 能力假设攻击 |
| `prompts/list` 处理器 | HIGH | PyTn — 能力假设攻击 |
| 通知处理 | LOW | PyTy — 静默工具注入 |
| 认证 | MEDIUM | 未认证访问 |
| CORS 策略 | MEDIUM | 跨源请求伪造 |
| 工具描述注入 | CRITICAL | PyTy — 工具元数据中的提示注入 |
## 漏洞类型(源自 arxiv 2603.10163)
- **PyTy**:攻击者控制 payload 和时间(例如,通过缺失通知进行静默工具注入)
- **PnTy**:攻击者仅控制时间(例如,通过不可配置的 ping 频率进行 DoS)
- **PyTn**:攻击者仅控制 payload(例如,由缺失处理器导致的能力假设攻击)
该论文分析了所有 10 个官方 MCP SDK:
- **78.5%** 的 MCP 条款是可选的或有条件的
- 识别出 **1,265** 个潜在风险
- **38%** 的 MCP 服务器未进行认证
## 参考资料
- [arxiv 2603.10163](https://arxiv.org/html/2603.10163) — “Compatibility at a Cost: Systematic Discovery and Exploitation of MCP Clause-Compliance Vulnerabilities”
- [CVE-2026-26118](https://msrc.microsoft.com/) — Azure Arc MCP 权限提升(2026 年 3 月补丁日)
- [CNCERT 公告](https://thehackernews.com/2026/03/openclaw-ai-agent-flaws-could-enable.html) — OpenClaw AI Agent 漏洞(2026 年 3 月)
- [MCP 2026 路线图](http://blog.modelcontextprotocol.io/posts/2026-mcp-roadmap/) — 安全/认证“指日可待”
## 输出示例
```
═══════════════════════════════════════════════════════════════════
MCP Security Check — mcp-check.ts
═══════════════════════════════════════════════════════════════════
Target: https://your-server.workers.dev/mcp
Risk Level: LOW
Server: aeo-audit v1.0.0
Capabilities: tools, resources, prompts
───────────────────────────────────────────────────────────────────
✅ Ping Handler [INFO]
✅ Resources List Handler [INFO]
✅ Prompts List Handler [INFO]
✅ Notification Handler [INFO]
⚠️ Authentication [MEDIUM] — server accepts unauthenticated connections
⚠️ CORS Policy [MEDIUM] — Access-Control-Allow-Origin: *
✅ Tools List Handler [INFO]
Summary: 5 passed, 0 failed, 2 warnings
═══════════════════════════════════════════════════════════════════
```
## 环境要求
- [Bun](https://bun.sh) 运行时
## 背景
在 2026 年 3 月注意到 MCP 安全成为具体问题后,于一次夜间探索会议期间构建:
- 首篇量化条款合规性漏洞的学术论文
- 首个针对 MCP 基础设施的 CVE(Azure)
- 首个因 MCP 相邻安全漏洞而禁止 AI Agent 框架的国家政府
MCP 2026 路线图明确将安全列为延期事项。生态系统现在就需要工具。这是一个开始。
标签:AI基础设施安全, AI安全, Bun, Chat Copilot, CISA项目, CORS攻击, CVE-2026-26118, DoS攻击, MCP安全扫描器, Model Context Protocol, Prompt注入, TypeScript, Web报告查看器, 云安全监控, 互操作性风险, 动态检测, 协议模糊测试, 合规性检测, 安全插件, 工具元数据注入, 自动化攻击, 认证绕过, 配置错误, 静态分析