Un problema de seguridad del que se debe tener conocimiento/entender relacionado con los MCP.
Deja de ejecutar tus herramientas MCP a través de npx/uvx ahora mismo por Bob Dickinson
La esencia del problema es que al usar npx o uvx, esencialmente le estás diciendo a tu plataforma de uso de herramientas que obtenga cualquier código registrado con el nombre de paquete proporcionado y lo ejecute (la “x” es de “ejecutar”), actualizando cada vez que el paquete cambia. Y el código que se ejecuta en tu máquina tiene acceso de root: puede ver toda tu máquina, variables de entorno, el sistema de archivos, puede abrir puertos para escuchar o para exfiltrar datos. Este código, que se acaba de descargar del registro, puede hacer CUALQUIER COSA que quiera.
Por ejemplo, al aprender a usar MCP, tomé el MCP de tiempo de
Las instrucciones de instalación señalan una opción posible
por ejemplo
uvx en realidad descargó todo el código en milisegundos en un directorio temporal y lo ejecutó según fuera necesario. Cuando el cliente MCP terminó (se cerró en el caso de Claude Desktop), los archivos temporales se eliminaron.
Sí, deberías recibir una advertencia antes de que se ejecute el código, como en el caso de Claude Desktop
pero, ¿cuántos usuarios realmente saben cómo verificar y simplemente hacen clic en una opción de permitir?
Anuncios como estos son comunes.
Malware destructivo disponible en el repositorio NPM pasó desapercibido durante 2 años
Crear servidores MCP a través de vibe coding es relativamente fácil, conseguir la seguridad correcta no lo es.


