Khi các doanh nghiệp áp dụng khả năng AI, máy chủ MCP (Model-Connection Protocol) đã nhanh chóng trở thành cầu nối tiêu chuẩn giữa các công cụ AI và các dịch vụ hiện có. Máy chủ MCP cho phép các mô hình truy vấn cơ sở dữ liệu, gọi logic nghiệp vụ và tìm nạp tài liệu thông qua một giao thức thống nhất, giúp việc tích hợp nhanh chóng và dự đoán được.
Tuy nhiên, tốc độ và sự tiện lợi đó có một mặt trái: các nhóm có thể triển khai máy chủ MCP nhanh chóng và thường không có sự giám sát, để lại số lượng điểm truy cập tiềm ẩn ngày càng tăng vào các hệ thống quan trọng.

Điều đáng chú ý là máy chủ MCP không hoạt động độc lập; chúng chuyển tiếp các yêu cầu đến cùng các API, dịch vụ và kho dữ liệu cung cấp năng lượng cho phần còn lại của doanh nghiệp. Bất kỳ lỗ hổng nào trong các backend đó đều có thể truy cập được thông qua máy chủ MCP, và đôi khi theo những cách mà các biện pháp phòng thủ API truyền thống không lường trước được. Một yêu cầu dựa trên MCP kích hoạt truy vấn cơ sở dữ liệu có thể phơi bày cùng lỗ hổng SQL injection hoặc khoảng trống kiểm soát truy cập như một endpoint thông thường, nhưng với bề mặt giao thức hơi khác và xử lý đầu vào khác nhau. Điều đó khiến máy chủ MCP trở thành mục tiêu có giá trị cao cho các cuộc tấn công injection, SSRF, rò rỉ dữ liệu và di chuyển ngang sang các hệ thống khác.
Trong lịch sử, việc đánh giá máy chủ MCP đã được thực hiện thủ công và không nhất quán: kiểm thử xâm nhập, các script đặc biệt, hoặc có lẽ phổ biến nhất…không có kiểm thử nào cả. Đối với hầu hết các doanh nghiệp, đó là một điểm mù không thể chấp nhận được.
HawkScan: kiểm thử bảo mật thời gian chạy cho máy chủ MCP
StackHawk hiện cung cấp quét từ xa tự động các máy chủ MCP, hoặc những gì chúng tôi thích gọi là "HawkScan for MCP," sử dụng cùng công cụ kiểm thử thời gian chạy mà nó áp dụng trong suốt vòng đời phát triển. Thay vì dựa vào kiểm tra cấu hình tĩnh, HawkScan kiểm thử các máy chủ MCP đang chạy để thực hiện các luồng yêu cầu/phản hồi thực tế và xác định các hành vi có thể khai thác. Các bài kiểm thử được thiết kế để phát hiện các lỗ hổng web và API phổ biến khi chúng xuất hiện thông qua giao thức MCP bao gồm injection, SSRF, xác thực bị lỗi và phơi bày dữ liệu.
Ưu điểm chính
- Kiểm thử thời gian chạy: HawkScan tương tác với các endpoint MCP trực tiếp, xác thực cách máy chủ thực sự xử lý đầu vào và giao tiếp với các dịch vụ downstream. Điều này phơi bày các lỗ hổng mà quét tĩnh và kiểm tra phụ thuộc có thể bỏ lỡ.
- Khả năng hiển thị thống nhất: Kết quả quét MCP xuất hiện trong cùng bảng điều khiển StackHawk cùng với các phát hiện API và ứng dụng khác, vì vậy các nhóm không cần các công cụ hoặc quy trình làm việc riêng biệt để quản lý bảo mật MCP.
- Kết quả có thể hành động: Các phát hiện bao gồm dấu vết yêu cầu và các bước tái tạo mà các nhà phát triển có thể sử dụng để tái tạo và khắc phục sự cố nhanh chóng.
- Tự động hóa có thể mở rộng: HawkScan có thể được tích hợp vào các pipeline CI/CD và kiểm thử để các máy chủ MCP được xác thực liên tục khi mã và mô hình phát triển.
- Tập trung vào rủi ro thực tế: Bởi vì nó nhắm mục tiêu hành vi thời gian chạy, HawkScan ưu tiên các lỗ hổng có thể bị khai thác trong thực tế, giảm nhiễu và tập trung nỗ lực khắc phục.
Tại sao điều này quan trọng bây giờ
Máy chủ MCP đang lan rộng trong các tổ chức. Một số là tạm thời, trong khi những máy chủ khác trở thành các bộ phận quan trọng của cơ sở hạ tầng sản xuất. Điều này có nghĩa là bề mặt tấn công vừa đang tăng lên vừa không đồng nhất. Các nhóm bảo mật cần một cách để khám phá và kiểm thử các máy chủ này thường xuyên, mà không làm chậm tốc độ của nhà phát triển. Bằng cách mở rộng quét thời gian chạy đến các endpoint MCP, StackHawk giúp các tổ chức coi máy chủ MCP là tài sản ứng dụng hạng nhất thay vì các hộp đen không được kiểm tra.
Kiểm thử thời gian chạy tự động được điều chỉnh cho các giao thức MCP thu hẹp khoảng cách đáng kể giữa triển khai nhanh và hoạt động an toàn. HawkScan for MCP của StackHawk mang đến quét liên tục, có thể hành động đến các endpoint này, giúp các nhóm tìm và sửa các lỗ hổng trước khi chúng bị khai thác.








