MCP-Scanner – Scan MCP Servers for vulnerabilities
Cisco AI Defense представила mcp-scanner - инструмент для сканирования серверов Model Context Protocol (MCP) на наличие уязвимостей. Проект открыт на GitHub, что позволяет разработчикам использовать и улучшать сканер для защиты MCP-инфраструктуры.
MCP - протокол для взаимодействия с языковыми моделями, который становится все более популярным. Безопасность таких серверов критически важна, так как они могут содержать чувствительные данные или предоставлять доступ к важным функциям. Инструмент от Cisco помогает выявлять потенциальные брезы в безопасности до того, как они будут использованы злоумышленниками.
Комментарии (41)
- Организация, упомянутая в обсуждении, обвиняется в попытке внедрить вредоносный код в npm-пакеты, что вызвало обеспокоенность сообщества.
- Участники обсуждали безопасность MCP-серверов и их влияние на безопасность данных пользователей.
- Обсуждались трудности аутентификации и авторизации в MCP-экосистеме, включая отсутствие стандартизированных решений.
- Участники также обсуждали, что MCP-спецификация всё ещё находится в стадии активной разработки, что вызывает вопросы о стабильности и готовности к использованию в продакшене.
- Были высказаны опасения по поводу того, что MCP в его текущем виде может не подходить для использования в корпоративных условиях.
Email immutability matters more in a world with AI
Fastmail подчеркивает важность человеческого подхода в мире, где ИИ всё чаще используется для создания контента. Основатель компании отмечает, что электронная почта остаётся неизменным цифровым архивом — в отличие от веб-страниц, которые могут редактироваться постфактум, письма сохраняют историческую точность. Это делает email надёжным источником памяти, защищённым от манипуляций.
Компания поддерживает осознанное использование ИИ как инструмента, но призывает сохранять критическое мышление. Сотрудники и клиенты Fastmail в основном с осторожностью относятся к автоматизированным решениям, предпочитая личное участие. Внутренняя политика компании требует строгого соблюдения конфиденциальности данных при использовании любых инструментов, включая ИИ, чтобы гарантировать защиту приватности пользователей.
Комментарии (90)
- Обсуждается ценность иммутабельности email в сравнении с другими формами коммуникации, где сообщения могут быть отредактированы или удалены.
- Поднимаются вопросы о реальной неизменности email, включая возможность модификации на стороне провайдера и использование динамического контента в HTML-письмах.
- Участники делятся техническими решениями для обеспечения подлинности и неизменности писем, такими как DKIM, GPG-подписи и локальное архивирование.
- Высказываются опасения по поводу использования AI провайдерами, включая Fastmail, и сильное желание сохранить традиционный email-сервис без AI-функций.
- Обсуждается роль AI в создании и распространении misinformation, а также потенциальные технические решения для аутентификации цифрового контента.
Exploit allows for takeover of fleets of Unitree robots
Обнаружена серьёзная уязвимость в роботах Unitree, позволяющая злоумышленникам удалённо захватывать управление целыми группами устройств. Эксплойт использует недостатки в системе связи и аутентификации, что делает возможным несанкционированный доступ к функциям роботов без физического вмешательства.
Исследователи продемонстрировали, как можно манипулировать роботами для выполнения произвольных команд, что создаёт риски для безопасности в публичных пространствах и коммерческих применениях. Уязвимость затрагивает популярные модели, включая Unitree Go1, широко используемые в исследованиях и индустрии. Это подчёркивает критическую важность своевременного обновления прошивок и усиления мер кибербезопасности в робототехнике.
Комментарии (80)
- Обнаружена серьезная уязвимость в роботах Unitree, включающая в себя скомпрометированные криптографические ключи, обход аутентификации и возможность внедрения команд, что делает угрозу самораспространяющейся (wormable).
- Участники выражают серьезную озабоченность по поводу последствий уязвимости: возможность создания ботнетов из зараженных роботов, их удаленный захват для причинения физического вреда или проведения атак.
- Поднимается вопрос о необходимости строгого регулирования, сертификации и встроенных независимых систем аварийной остановки для обеспечения безопасности робототехники.
- Высказываются опасения, что подобные уязвимости могут затронуть более массовые продукты, такие как автомобили Tesla и Waymo, что приведет к катастрофическим последствиям.
- Обсуждается этическая сторона и практическая невозможность реализации "законов робототехники" Азимова, а также ответственность человека за действия автономных машин.
How to Lead in a Room Full of Experts 🔥 Горячее
Руководить командой экспертов — это не о том, чтобы быть самым технически подкованным, а о том, чтобы эффективно связывать разные области знаний. Лидер служит переводчиком между специалистами: например, когда бэкенд-разработчики говорят о трёх неделях на внедрение аутентификации, а продукт-менеджеры ждут результат «к концу недели». Задача — не вдаваться в детали OAuth, а найти общий язык и объяснить ограничения.
Ключевые навыки здесь — социальные: умение слушать, смягчать конфликты и фокусировать обсуждение на цели, а не на технических спорах. Важно чётко формулировать проблему (не «приложение тормозит», а «пользователи не видят обновление корзины») и признавать незнание — это поощряет экспертов делиться идеями. Лидер создаёт пространство, где каждый может проявить себя, а решение рождается из коллективного опыта.
Комментарии (117)
- Лидерство в технических командах требует баланса между фасилитацией обсуждений и принятием решений, когда это необходимо для преодоления тупиковых ситуаций.
- Эффективный лидер действует как переводчик между командами и специалистами, обеспечивая ясность и доверие, а не просто отдавая приказы.
- Важно объяснять причины решений и брать на себя ответственность за их последствия, чтобы команда чувствовала себя в безопасности и могла двигаться вперед.
- Попытки достичь консенсуса по всем вопросам могут привести к параличу команды; иногда требуется авторитарное решение для сохранения прогресса.
- Убеждение людей редко работает только на фактах; необходимо учитывать эмоциональный и социальный контекст аудитории.
Vendors that treat single sign-on as a luxury feature 💬 Длинная дискуссия
SSO Wall of Shame — список вендоров, считающих SSO роскошью, а не базовой безопасностью.
SSO позволяет компании управлять доступом через собственный поставщик идентификации (Google, Okta, Azure AD), централизованно создавать/удалять аккаунты и мгновенно отключать уволенных сотрудников. Для любой организации >5 человек это критично.
Однако вендоры прячут SSO за «Enterprise»-тарифами, где цена выше в 2–4 раза или привязана к большому пакету ненужных функций. Это тормозит внедрение безопасности.
Примеры завышенных надбавок
| Вендор | Базовая цена | SSO-цена | Рост |
|---|---|---|---|
| Airtable | $10/польз./мес | $60 | +500 % |
| Appsmith | $15 | $2 500 | +16 567 % |
| Coursera | $399/польз./год | $49 875/год | +12 400 % |
| Cloudflare | $20/домен/мес | $1 000 | +4 900 % |
| Breezy HR | $171/мес | $1 500 | +777 % |
| DatoCMS | $100/мес | $667 | +567 % |
| Canva | $10/польз./мес | $40 | +300 % |
| Figma | $12 | $45 | +275 % |
| Bitrise | $90 | $270 | +200 % |
| Box | $5 | $15 | +200 % |
(и ещё ~30 компаний с ростом 15–167 %).
Вывод: если вендор «серьёзно относится к безопасности», SSO должен быть либо в базе, либо за умеренную доплату.
Комментарии (159)
- «SSO-налог» — это не техническая, а ценовая сегментация: крупные клиенты обязаны иметь SSO (SOC2), поэтому за него платят.
- Поддержка SSO действительно дорога: множество тикетов, сложные интеграции, вызовы инженеров, особенно при частных IdP.
- Часть вендоров всё же даёт базовый SSO через Google/GitHub/Microsoft, но «частный IdP» остаётся маркером Enterprise.
- Малым компаниям SSO тоже нужен по контрактам, но высокие цены отталкивают; кто-то предлагает субсидии или прокси-решения.
- Итог: SSO = не «фича», а показатель зрелости клиента и объём его кошелька.
Zero-day flaws in authentication, identity, authorization in HashiCorp Vault 🔥 Горячее
Введение: когда модель доверия подводит
Секрет-хранилища — опора цифровой инфраструктуры: в них лежат креденшелы, токены и сертификаты, управляющие доступом к системам, сервисам, API и данным. Это не просто часть модели доверия — это и есть модель доверия. Если хранилище взломано, инфраструктура уже потеряна.
Понимая, что такие хранилища — цели высокой ценности, команда Cyata провела углубленную оценку HashiCorp Vault — одного из самых популярных решений.
За несколько недель мы выявили девять ранее неизвестных уязвимостей нулевого дня, каждой присвоен CVE через ответственное раскрытие. Совместно с HashiCorp все проблемы были исправлены до публикации.
Обнаруженные изъяны обходят блокировки, политики и позволяют выдавать себя за других. Одна уязвимость ведет к повышению привилегий до root, другая — к первому публичному RCE в Vault, дающему полный захват системы.
Мы увидели цепочки логических ошибок, которые по отдельности и в комбинации создают опасные пути атаки — особенно в реальных внедрениях с мисконфигами или избыточными правами.
Это не были ошибки памяти или гонки, а скрытые логические баги в слоях аутентификации, идентичности и политик Vault. Некоторые существовали почти десятилетие — незаметные, но легко эксплуатируемые после понимания.
Предыдущие исследования (например, Google Project Zero, 2020) касались обходов в IAM-бэкендах облаков (AWS, GCP). Мы нацелились на базовые потоки аутентификации Vault, затрагивающие OSS и Enterprise-версии по разным провайдерам.
Далее — что мы нашли, как нашли и что это значит для инфраструктуры, которую должен защищать Vault.
Что такое HashiCorp Vault?
Vault — открытый инструмент для защиты, хранения и контроля доступа к секретам: API-ключам, паролям БД, сертификатам, ключам шифрования.
Его используют компании разных масштабов: он централизует управление секретами и применяет детальные политики в распределенных системах.
По сути — это граница безопасности: аутентифицирует людей и машины, посредничает доступу к чувствительным данным.
В DevSecOps Vault снижает риски хардкода секретов, расползания и несанкционированного доступа. Его ценят за гибкую интеграцию, точные политики и пригодность для сложных сред. Часто это последний сторож секретов: при определенных настройках компрометация Vault равна компрометации всего.
Основные возможности Vault
- Управление секретами и крипто-движок для динамичных мульти-/гибрид-облаков
- Централизованное хранилище с доступом по API
- Динамическая выдача учетных данных с автоистечением
- Идентификационно-ориентированный доступ для людей и машин
- Шифрование как сервис для данных «в покое» и «в пути»
- Управление сертификатами: выпуск, ротация, отзыв
- Распределение, включение/отключение и ротация ключей шифрования
Методология: как мы нашли то, что другие пропустили
Это целенаправленное исследование логических уязвимостей Vault — тех, что не видны в сканерах памяти и логах падений, но подтачивают модель доверия.
Мы исходили из гипотезы: если Vault — якорь доверия, то малые несогласованности в идентичности, аутентификации или политике могут иметь непропорционально большие последствия.
Фокус — базовый поток обработки запросов, особенно файл request_handling.go, «мозг» Vault: маршрутизация, разрешение идентичностей, принятие политик. Неделями изучали логику функций и модулей, отслеживая крайние случаи размывания границ доверия.
Не полагались на фаззинг и автопробинг. Проводили глубокий ручной код-ревью, анализируя не только функции, но и интерпретации идентичности/ввода разными компонентами. Увидев несоответствия в регистре, алиасинге, форматировании — углублялись.
Каждый тест — целевая проверка, основанная на коде. Мы думали как атакующие: начиная с минимальных прав, спрашивали «насколько далеко можно продвинуться отсюда?» И повторяли этот цикл, замечая мелкие несоответствия и прослеживая их последствия.
Комментарии (92)
- Исследователи из Cyata (Vault Fault) вручную обнаружили 9 CVE в Vault, включая цепочку до RCE; отчёт писали люди, но с редактором.
- Ключевая причина уязвимостей — «полезная» нормализация строк: преобразования регистра/UTF в auth-плагинах дают bypass, перечисление имён и привилегии.
- OpenBao подтвердил 8 из 9 CVE; жалуются, что HashiCorp не предупредил заранее, и приглашают к сотрудничеству.
- Некоторые участники считают код Vault «бардаком» и тесты слабыми; другие спорят, что такие логические ошибки встречаются везде.
- Обсуждение стиля: текст кажется «AI-шным» из-за многословности, но информативности это не мешает.
Emailing a one-time code is worse than passwords 🔥 Горячее 💬 Длинная дискуссия
Слишком многие сервисы используют такой вход:
- Введите email или телефон
- Сайт отправит 6‑значный код
- Введите код для входа
Пожалуйста, прекратите.
Почему это плохо для безопасности:
- Злоумышленник может отправить ваш email на легитимный сервис и заставить вас ввести присланный код в фишинговой форме. Вы не можете быть уверены, где именно нужно вводить код. Менеджеры паролей тут не помогают.
- Этот метод реально эксплуатируется: вход Microsoft для аккаунтов Minecraft использует такие коды, и уже множество аккаунтов было украдено (есть подтверждения на Reddit и YouTube, а также в документации Microsoft).
Комментарии (633)
- Обсуждение критикует OTP по email (6-значные коды): уязвимость к фишингу через «партнёра-входа», спам-запросы на сброс пароля и навязывание пользователям вместо пароля/менеджеров паролей.
- Многие считают, что email-коды хуже UX: задержки, переключение аккаунтов, блокировки при путешествиях, навязчивая MFA/телефон, а также баги (отписка от рассылок ломает вход).
- Контраргументы: пароли тоже фишингуемы и часто слабые/повторяются; для нетехничных пользователей код/магическая ссылка понятнее.
- Предпочтения и альтернативы: магические ссылки вместо кодов (менее фишингуемы), TOTP, passkeys, соцлогин, менеджеры паролей, иногда даже IP-ограничения; просьбы дать выбор, а не форсить один метод.
- Безопасность email-OTP можно улучшать: сочетать короткий код и длинный одноразовый токен, строгие антифишинговые меры почтовых сервисов, ограничения на частоту запросов.
- Реальные негативные кейсы: принудительные схемы у банков/сервисов, невозможность входа без телефона, постоянные письма о сбросах, статические «коды» у некоторых приложений.
- В целом тренд: сервисы перекладывают риск на почту/Google; часть участников продвигает переход к passkeys и магссылкам как более безопасным и удобным компромиссам.