文章摘要
MCP Scanner是Cisco AI Defense开发的一款Python工具,用于扫描MCP服务器和工具的安全漏洞。它整合了Cisco AI Defense检测API、YARA规则和LLM-as-a-judge三种扫描引擎,可独立或联合使用。该工具支持CLI和REST API两种模式,提供灵活的身份验证选项和定制功能,能够全面扫描MCP工具、提示和资源。
文章总结
MCP 扫描器:安全漏洞检测工具
项目概述
MCP 扫描器是一款由 Cisco AI Defense 团队开发的 Python 工具,专用于扫描 MCP(Model Context Protocol)服务器及工具的安全漏洞。该工具整合了 Cisco AI Defense 检测 API、YARA 规则和 LLM(大语言模型)评估引擎,提供多维度安全分析能力。
核心功能
- 多模式运行:支持 CLI 命令行工具和 REST API 服务两种模式
- 三重检测引擎:可独立或联合使用 YARA 规则、LLM 评估和 Cisco AI 防御 API
- 全面扫描范围:覆盖 MCP 工具、提示词(prompts)及资源文件
- 灵活认证:支持 OAuth 和自定义 Bearer Token 认证
- 高度可定制:允许用户添加自定义 YARA 规则,配置专属 API 端点
技术亮点
- 提供详细漏洞报告(支持摘要/表格/原始 JSON 等多种输出格式)
- 与 MCP 服务器深度集成,支持流式 HTTP/SSE 连接
- 兼容主流 LLM 服务(包括 OpenAI GPT-4o、AWS Bedrock Claude 等)
安装要求
- Python 3.11+ 环境
- 可选配置:
- Cisco AI Defense API 密钥(用于 API 分析器)
- LLM 服务商 API 密钥(用于 LLM 分析器)
快速入门示例
```bash
扫描本地已知配置(YARA引擎)
mcp-scanner --scan-known-configs --analyzers yara --format summary
启动REST API服务
mcp-scanner-api --host 0.0.0.0 --port 8080 ```
应用场景
- 持续集成/交付(CI/CD)管道安全检测
- MCP 服务器部署前的安全审计
- 第三方工具链的安全风险评估
许可协议
Apache 2.0 开源协议
项目地址
https://github.com/cisco-ai-defense/mcp-scanner
(注:本文精简了原始文档中重复的安装步骤和冗余参数说明,保留核心功能描述和典型使用场景,使重点更突出。)
评论总结
评论总结:
- 批评MCP协议的观点
- 认为MCP协议存在严重缺陷,特别是认证机制问题:"The MCP landscape is a huge frothing septic tank"(MCP领域就像个沸腾的化粪池)
- 指出协议设计不合理:"defines two authentication methods: no authentication whatsoever, and OAuth that requires bleeding-edge features"(只定义了两种认证方式:完全不认证和使用前沿技术的OAuth)
- 改进MCP安全的努力
- Snyk公司开发了开源工具:"consolidating a lot of the MCP risk factors...into actionable info"(整合了大量MCP风险因素转化为可操作信息)
- 基于现有标准进行改进:"building on top of open standards like the SAFE-MCP MITRE ATT&CK analysis"(基于SAFE-MCP等开放标准构建)
- 企业安全建议
- 强调连接限制的重要性:"the only way to make sure MCPs are safe is to limit which connections are made"(确保MCP安全的唯一方法是限制连接)
- 建议本地化解决方案:"ask users to download a random NodeJS package that runs locally"(让用户下载本地运行的NodeJS包)