Ein Sicherheitsproblem, auf das man in Bezug auf MCPs hingewiesen werden sollte/wissen/verstehen sollte.
Hören Sie sofort auf, Ihre MCP-Tools über npx/uvx auszuführen von Bob Dickinson
Der Kern des Problems ist, dass Sie durch die Verwendung von npx oder uvx Ihre Tool-Nutzungsplattform im Wesentlichen anweisen, den Code abzurufen, der unter dem angegebenen Paketnamen registriert ist, und ihn auszuführen (das „x“ steht für „execute“), wobei er jedes Mal aktualisiert wird, wenn sich das Paket ändert. Und der Code, der dann auf Ihrem Rechner ausgeführt wird, hat Root-Zugriff – er kann Ihren gesamten Rechner, Umgebungsvariablen, das Dateisystem sehen, er kann Ports zum Abhören oder zur Exfiltration von Daten öffnen. Dieser Code, der gerade frisch aus dem Registry heruntergeladen wurde, kann ALLES tun, was er will.
Zum Beispiel beim Erlernen der Verwendung von MCPs wurde die Zeit-MCP von
https://github.comcom/modelcontextprotocol/servers/tree/main/src/time
Die Installationsanweisungen weisen auf eine mögliche Option hin
z.B.
uvx hat tatsächlich den gesamten Code in Millisekunden in ein temporäres Verzeichnis heruntergeladen und nach Bedarf ausgeführt. Wenn der MCP-Client fertig war (im Falle von Claude Desktop geschlossen), wurden die temporären Dateien gelöscht.
Ja, Sie sollten eine Warnung erhalten, bevor der Code ausgeführt wird, wie im Fall von Claude Desktop
aber wie viele Benutzer wissen wirklich, wie man nachschaut und klicken einfach auf eine zulassen-Option.
Ankündigungen wie diese sind üblich.
Destruktive Malware im NPM-Repository für 2 Jahre unbemerkt geblieben
Das Erstellen von MCP-Servern über Vibe Coding ist relativ einfach, die Sicherheit korrekt zu gestalten ist es nicht.


