随着企业采用人工智能功能,MCP(模型连接协议)服务器已迅速成为人工智能工具与现有服务之间的标准桥梁。MCP随着企业采用人工智能功能,MCP(模型连接协议)服务器已迅速成为人工智能工具与现有服务之间的标准桥梁。MCP

StackHawk 现可通过"HawkScan"扫描您的 MCP 服务器以检测安全漏洞

2026/04/16 15:03
阅读时长 6 分钟
如需对本内容提供反馈或相关疑问,请通过邮箱 [email protected] 联系我们。

随着企业采用人工智能能力,MCP(模型连接协议)服务器已迅速成为人工智能工具与现有服务之间的标准桥梁。MCP服务器让模型通过统一协议查询数据库、调用业务逻辑和获取文档,使集成变得快速且可预测。 

然而,这种速度和便利性也有其缺点:团队可以快速部署MCP服务器,而且通常没有监督,导致进入关键系统的潜在暴露入口点不断增加。

StackHawk现在可以对您的MCP服务器进行

值得注意的是,MCP服务器并非孤立存在;它们将请求转发到支持企业其他部分的相同API、服务和数据存储。这些后端中的任何缺陷都可以通过MCP服务器访问,有时以传统API防御未预料到的方式。触发数据库查询的基于MCP的请求可能会暴露与常规端点相同的SQL注入或访问控制漏洞,但具有略有不同的协议表面和不同的输入处理方式。这使得MCP服务器成为注入攻击、SSRF、数据泄露和横向移动到其他系统的高价值目标。

从历史上看,评估MCP服务器一直是手动且不一致的:渗透测试、临时脚本,或者可能最常见的...根本不进行测试。对于大多数企业来说,这是一个不可接受的盲点。

HawkScan:MCP服务器的运行时安全测试

StackHawk现在提供MCP服务器的自动化远程扫描,或者我们更愿意称之为"HawkScan for MCP",使用与其在整个开发生命周期中应用的相同运行时测试引擎。HawkScan不依赖静态配置检查,而是测试运行中的MCP服务器以执行真实的请求/响应流程并识别可利用的行为。测试旨在检测通过MCP协议出现的常见Web和API漏洞,包括注入、SSRF、身份验证失效和数据暴露。

主要优势

  • 运行时测试:HawkScan与实时MCP端点交互,验证服务器实际如何处理输入并与下游服务通信。这暴露了静态扫描和依赖项检查可能遗漏的漏洞。
  • 统一可见性:MCP扫描结果与其他API和应用程序发现一起出现在同一个StackHawk仪表板中,因此团队不需要单独的工具或工作流程来管理MCP安全。
  • 可操作的结果:发现包括请求跟踪和重现步骤,开发人员可以使用这些来快速重现和修复问题。
  • 可扩展的自动化:HawkScan可以集成到CI/CD和测试管道中,以便随着代码和模型的发展持续验证MCP服务器。
  • 专注于实际风险:由于它针对运行时行为,HawkScan优先处理可在实践中被利用的漏洞,减少噪音并集中修复工作。

为什么这很重要

MCP服务器正在各组织中激增。有些是短暂的,而其他则成为生产基础设施的关键部分。这意味着攻击面既在增长又是异构的。安全团队需要一种方法来定期发现和测试这些服务器,而不会减慢开发人员的速度。通过将运行时扫描扩展到MCP端点,StackHawk帮助组织将MCP服务器视为一流的应用程序资产,而不是未经检查的黑盒。

针对MCP协议定制的自动化运行时测试弥补了快速部署和安全操作之间的重大差距。StackHawk的HawkScan for MCP为这些端点带来持续、可操作的扫描,帮助团队在漏洞被利用之前发现并修复它们。

评论
免责声明: 本网站转载的文章均来源于公开平台,仅供参考。这些文章不代表 MEXC 的观点或意见。所有版权归原作者所有。如果您认为任何转载文章侵犯了第三方权利,请联系 [email protected] 以便将其删除。MEXC 不对转载文章的及时性、准确性或完整性作出任何陈述或保证,并且不对基于此类内容所采取的任何行动或决定承担责任。转载材料仅供参考,不构成任何商业、金融、法律和/或税务决策的建议、认可或依据。

USD1 Genesis:0 费率 + 12% APR

USD1 Genesis:0 费率 + 12% APRUSD1 Genesis:0 费率 + 12% APR

新用户:质押最高享 600% APR。限时福利!