Vulnerabilidade crítica em servidor MCP expõe mais de 3.000 servidores

Pesquisadores de segurança da GitGuardian identificaram uma vulnerabilidade crítica de travessia de caminho na plataforma Smithery.ai, que hospeda servidores do Modelo de Protocolo de Contexto (MCP). Essa falha expôs mais de 3.000 servidores de IA e comprometeu milhares de chaves de API. A vulnerabilidade foi causada por um erro de configuração no processo de construção do servidor da Smithery, permitindo que atacantes especificassem locais arbitrários do sistema de arquivos como contexto de construção do Docker. Ao explorar essa falha, os pesquisadores conseguiram acessar arquivos sensíveis, incluindo credenciais de autenticação do Docker, que estavam severamente sobreprivilegiadas. Isso possibilitou a execução de código arbitrário em servidores comprometidos e a captura de tráfego de rede, expondo chaves de API e tokens de autenticação de milhares de clientes. A vulnerabilidade representa um cenário clássico de ataque à cadeia de suprimentos, onde a exploração de uma única plataforma confiável pode resultar em violações que afetam diversas organizações. A Smithery respondeu rapidamente à divulgação da vulnerabilidade, implementando correções em menos de 48 horas, sem evidências de exploração antes do patch.

Fonte: https://cyberpress.org/mcp-server-vulnerability/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
23/10/2025 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidade crítica em servidor MCP expõe mais de 3.000 servidores

RESUMO EXECUTIVO
A vulnerabilidade crítica na Smithery.ai expôs mais de 3.000 servidores e milhares de chaves de API, destacando a necessidade de uma gestão de configuração segura. A rápida resposta da empresa em mitigar a falha é um exemplo de boas práticas, mas a natureza da vulnerabilidade ressalta a importância de monitoramento contínuo e gestão de riscos na infraestrutura de IA.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a violações de dados e danos à reputação.
Operacional
Exposição de chaves de API e execução de código em servidores comprometidos.
Setores vulneráveis
['Tecnologia', 'Serviços Financeiros', 'Saúde']

📊 INDICADORES CHAVE

Mais de 3.000 servidores de IA expostos. Indicador
Milhares de chaves de API comprometidas. Contexto BR
Correção implementada em menos de 48 horas. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há servidores MCP em uso e revisar configurações de segurança.
2 Implementar práticas de gestão de configuração e rotacionar chaves de API comprometidas.
3 Monitorar acessos e tráfego de rede em busca de atividades suspeitas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança da infraestrutura de IA, especialmente em um cenário onde uma única falha pode comprometer múltiplas organizações.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).