MCP Proxy
Brokered MCP erişimi, server registration, tool izolasyonu ve entegrasyon görünürlüğü için güvenlik mimarisi ve doğrulama kalıpları.
Güvenilmeyen MCP yapılandırması üzerinden komut enjeksiyonu.
Transport endpoint’leri ile gerçek kullanıcılar arasındaki zayıf kimlik bağlama.
Reference implementation ve SDK varsayılanlarından sessiz tedarik zinciri mirası.
Kimler İçin
MCP server’larını iç asistanlara veya dış müşterilere açan ekipler.
Server registration ve politika sınırlarını standartlaştıran platform ekipleri.
Hızlı hareket eden MCP ekosistem zafiyetlerine yanıt veren güvenlik ekipleri.
Kullanım Alanları
Ajanlar ile MCP server’ları arasına denetlenebilir aracılı erişim koyun.
Server registration akışlarında doğrudan STDIO ve keyfi komut maruziyetini azaltın.
Politika, denetim ve izolasyon kararlarını tek bir kontrol düzleminde toplayın.
İlgili Advisory İçerikleri
MCPHub Sunucu Kaydında Kimlik Doğrulamasız Uzaktan Kod Çalıştırma
MCPHub accepts attacker-controlled command and args values during server registration and spawns them through STDIO, enabling full remote code execution on the host.
MCPHub skipAuth Konfigürasyonu ile Kimlik Doğrulama Atlatma
When skipAuth is enabled, MCPHub bypasses both authentication and admin authorization checks, allowing any unauthenticated user to access privileged API functionality.
Sık Sorulan Sorular
Neden proxy mimarisine odaklanılıyor?
Çünkü MCP güvenliği çoğu zaman ajan, transport, yapılandırma ve tool execution sınırında kırılır. Proxy bu sınırı görünür hale getirir.
Bu yaklaşım üçüncü taraf MCP server’ları için de yardımcı olur mu?
Evet. Özellikle güvenilmeyen veya hızlı değişen server’lar etrafında inspection, policy ve containment gerektiğinde faydalıdır.
Bu saldırı yüzeyini birlikte doğrulayalım mı?
Bu iş akışı için kapsam, tehdit modelleme ve remediation öncelikleri üzerine Eresus Security ile görüşün.
Eresus ile Görüş