1.5亿次下载的"AI连接器":一夜之间变成攻击入口

2026年4月20日,网络安全研究机构OX Security扔出一颗重磅炸弹:Anthropic推出的MCP(Model Context Protocol)架构,存在一个”娘胎里带出来”的设计级漏洞。
7000多个服务器、1.5亿次下载,一夜之间全部”裸奔”。
这不是演习。

01.
被神话的”万能连接器”
MCP是什么?它是Anthropic在2024年末推出的开放协议,号称”让AI与外部世界安全对话的桥梁”。
你可以把它理解为一个万能翻译官:过去AI是个足不出户的天才,知道很多但渠道有限;MCP出现后,这个天才有了信息管道,可以查天气、读文件、管数据库。
一年多时间,支持四种主流编程语言的官方SDK,让MCP迅速走红。1.5亿次下载、7000多个公开可访问的软件包——这个数字意味着,全球数以亿计的AI应用,可能正在通过MCP与你的数据”无缝连接”。
问题是:连接的另一端,谁在守着门?
02.
设计的原罪
OX Security的研究人员发现了什么?
MCP允许AI向服务器发送”指令”,让服务器代替模型执行操作。正常流程是:AI想查天气 → 发送请求 → 服务器返回数据。
但MCP的设计允许这些指令不仅可以查询数据,还可以执行操作——运行代码、访问文件、调用API。
更致命的是,某些MCP实现在验证这些指令时存在缺陷,攻击者可以伪造”身份”,让服务器误以为是合法请求。
这意味着: 通过一个看似无害的请求,攻击者可以让你的AI助手打开后门,运行任意命令。你的文件、数据库凭证、聊天记录,全部暴露。
而且,因为这是”设计级”漏洞——娘胎里带出来的——修复它不像打个补丁那么简单。协议层需要重新设计验证机制,所有基于MCP的开发者都得跟进更新。
这不是某行代码的失误,这是整个安全逻辑的根本缺陷。

03.
信任链的断裂
这起事件的恐怖之处,不在于漏洞本身,而在于它的传导路径。
Vercel被攻击的案例同样触目惊心:攻击者的入口点,并非Vercel自身的安全漏洞,而是员工使用的第三方AI协作平台Context.ai——一个Google Workspace OAuth应用的漏洞。
一家企业的安全防护再严密,也扛不住员工使用的”靠谱工具”出纰漏。
现代开发工具链盘根错节,AI协作平台、代码托管服务、云部署工具……每一个环节都是一个潜在的攻击面。 你以为你在守城门,其实城门早就不在你手里了。
安全的边界,已经从”我的代码是否安全”扩展到”我的员工用的每一款工具是否安全”。这不是一家企业能解决的问题,这是整个行业必须共同面对的命题。
04.
失控的AI权限
MCP漏洞只是冰山一角。
2026年,AI智能体正在获得前所未有的权限:访问文件、调用API、管理数据库、操作企业系统……CrowdStrike数据显示,企业终端中已运行超过1800种AI应用、约1.6亿个实例。
但问题是:谁在管理这些权限?
多数企业的答案是:没人。
Kiteworks报告显示,超过60%的企业无法强行终止行为异常的智能体,63%的企业无法限制其使用范围。全球有超过58万个OpenClaw实例暴露在公网上。
行业把根级系统权限交给了AI智能体,却把零信任、最小权限这些基本安全原则一并丢掉了。
05.
邦彦的答案
当AI连接器成为攻击入口,当智能体权限失控成普遍现象,企业需要的不再是单点防护,而是从架构层构建真正的安全防线。
邦彦云PC的四大主权体系,为企业AI应用提供架构级的安全保障:
●计算主权 :终端零数据,所有计算集中在安全的数据中心,终端不保存任何业务数据;
●数据主权 :数据始终在企业可控范围内流转,不依赖外部云服务;
●AI主权 :对AI模型的使用权限、数据流向、输出内容拥有完整管控能力;
●组织主权 :统一的身份认证、权限管理和审计追溯,权限即时可控。
当行业还在争论AI的边界在哪里,邦彦已经在划定AI的边界在哪里。
MCP漏洞给行业的教训很清楚:AI越强大,安全风险的破坏力就越大。
当AI可以帮你读邮件、管文件、调数据时,一旦被攻破,它造成的损失远超一个聊天机器人被盗号。
技术向前狂奔,但安全不能缺席。
企业需要的不是更强大的AI,而是一个能让AI安全运转的底座。
企业数据要安全,商用计算选邦彦。
邦彦云PC,为安全而生的计算机
关于邦彦
邦彦技术股份有公司(股票代码:688132)是一家面向组织级场景的智能基础设施提供商,邦彦技术以NGCC架构为核心,重构商用计算机形态。为客户提供邦彦云PC、Nuwa AI Agent及融合通信等产品和解决方案。
公司总部位于深圳龙岗,致力于为全球政企客户构建算·存·网·安·智一体化的数字底座。


夜雨聆风