本文提出 VIPER-MCP,一种针对模型上下文协议(MCP)服务器的端到端自动化漏洞审计框架。MCP 已成为连接 LLM 代理与外部工具的标准接口,但 MCP 服务器暴露的 shell 执行、网络访问、文件操作等高权限操作若存在实现缺陷,可能被攻击者利用实现远程代码执行乃至完全控制主机。现有方法要么产生未经验证的静态告警,要么依赖固定模板库而缺乏代码级指导,难以触发需特定参数形状或多步骤污点路径的漏洞。VIPER-MCP 结合两项关键技术:1)双通静态分析中的锚点-查询传递(anchor-query pass),通过函数级结构上下文增强标准污点告警,将文件级静态产物映射到具体 MCP 工具处理函数并生成漏洞锚点调用链;2)反馈驱动的提示演化机制,采用双变异器调度独立修正工具选择漂移并加深参数渗透,结合适应度评分种子选择,迭代优化自然语言提示以触发脆弱接收点。在 39,884 个真实开源 MCP 服务器的大规模扫描中,VIPER-MCP 发现 106 个 0-day 漏洞,全部经端到端利用轨迹确认,截至目前已分配 67 个 CVE 编号。所有发现均已负责任地披露给开发者并协调 CVE 分配。该工作适用于安全研究人员、LLM 基础设施开发者及安全运维团队。
💡 推荐理由: MCP 服务器是 LLM 安全的关键基础设施,VIPER-MCP 首次实现了自动化、可确认利用的漏洞发现,为防御方提供了主动审计高风险组件的有效手段。
🎯 建议动作: 研究跟进