피드로 돌아가기
Dev.toSecurity
원문 읽기
97M 다운로드된 MCP SDK와 13K+ 서버에서 OWASP 기준 6개 이상 취약점 발견함
I Built an OWASP Top 10 Scanner for MCP Servers. Here's What It Finds.
AI 요약
Context
MCP(Model Context Protocol)가 Cursor, Claude Desktop, Windsurf, GitHub Copilot 등에 폭넓게 적용되고 있음. 97M 회 이상의 SDK 다운로드와 13K+ 개의 MCP 서버가 운영되고 있으나 보안 표준은 존재하지 않음.
Technical Solution
- Cybersecify: MCP 서버용 OWASP Top 10 보안 스캐너 개발함
- Authentication Bypass 체크: 인증 없이 도구 호출 가능 여부 검증함
- Command Injection 체크: 도구 인수를 통한 셸 명령 실행 취약점 탐지함
- SSRF 체크: 클라우드 메타데이터(169.254.169.254) 접근 가능 여부 확인함
- Tool Poisoning 체크: 도구 설명 내 프롬프트 인젝션 패턴 탐지함
- Path Traversal 체크: 파일 도구를 통한 /etc/passwd 읽기 가능 여부 검증함
Impact
15개 공개 MCP 서버 전부 최소 6개 항목 실패함. 대부분의 서버가 10개 항목 전부 실패함.
Key Takeaway
MCP 서버는 기본적으로 인증, 입력 검증, 메시지 서명, Rate Limiting이 적용되지 않은 상태로 운영됨. exec, shell, admin_panel 같은 위험 도구가 외부에 노출되어 있음.
Community vs Pro
Community Edition: OWASP MCP Top 10 스캔, 공급망 체크, 위협 인텔리전스 제공함 Pro Edition: OWASP Top 10 2025 Active/Passive rules, CIS MCP Benchmark 22개 제어, EU AI Act 컴플라이언스, DAST 모드 추가함
실천 포인트
MCP 서버를 프로덕션 또는 개발 환경에서 운영할 때 Cybersecify 스캐너로 OWASP Top 10 보안 체크를 정기적으로 실행할 것. dvmcp.co.uk 의 취약점 포함 학습용 서버를 통해 테스트 케이스를 먼저 확인하기를 권장함.