Un problema di sicurezza di cui si dovrebbe essere avvisati/conoscere/comprendere relativo agli MCP.
Smetti subito di eseguire i tuoi strumenti MCP tramite npx/uvx di Bob Dickinson
Il succo del problema è che usando npx o uvx stai essenzialmente dicendo alla tua piattaforma di utilizzo degli strumenti di recuperare qualsiasi codice sia registrato con il nome del pacchetto fornito ed eseguirlo (la “x” sta per “execute”), aggiornando ogni volta che il pacchetto cambia. E il codice che viene quindi eseguito sulla tua macchina ha accesso root — può vedere l’intera macchina, le variabili d’ambiente, il file system, può aprire porte per ascoltare o per esfiltrare dati. Questo codice, appena scaricato fresco dal registro, può fare QUALSIASI cosa voglia.
Ad esempio, imparando a usare gli MCP, ho recuperato l’MCP del tempo da
Le istruzioni di installazione notano una possibile opzione
ad es.
uvx ha effettivamente scaricato tutto il codice in millisecondi in una directory temporanea ed eseguito secondo necessità. Quando il client MCP ha terminato (chiuso nel caso di Claude Desktop), i file temporanei sono stati eliminati.
Sì, dovresti ricevere un avviso prima che il codice venga eseguito, come nel caso di Claude Desktop
ma quanti utenti sanno davvero come controllare e si limitano a fare clic su un’opzione
allow.
Annunci come questi sono comuni.
Malware distruttivo disponibile nel repository NPM è passato inosservato per 2 anni
Creare server MCP tramite vibe coding è relativamente facile, ottenere la sicurezza corretta non lo è.


