Pensa un po’… Un MCP di GitHub ha una vulnerabilità di tipo prompt injection che non ha al momento soluzione

Per la serie “te l’avevo detto io!“, presentiamo lo studio di Invariantlabs che mostra come GitHub MCP integration, un progetto ufficiale di GitHub da più di quattordicimila stelline, soffra di una vulnerabilità di tipo prompt injection che al momento non ha soluzione.

Riavvolgiamo il nastro a qualche settimana fa, fine aprile 2025, sul portale abbiamo scritto l’articolo relativo ai server MCP, all’interno del quale spiegavamo in cosa consistessero, come fossero legati a doppio filo con il funzionamento dei Large Language Models (LLM) e come, a tutti gli effetti, per loro stessa natura fossero molto propensi a vedersi violati mediante le comuni pratiche, vedi tra le altre proprio la prompt injection.

Un server MCP, per quanti ancora non lo sapessero, è un servizio che fornisce un’interfaccia standard per consentire agli LLM di recuperare le informazioni a cui ha accesso. I creatori lo definiscono l’USB-C degli LLM e ne sono tutti estremamente entusiasti.

In tutto questo hype di cose nuove, come scrivevamo, nessuno pare si sia chiesto con serietà quanto questi MCP agiscano in sicurezza, poiché le potenziali modalità di attacco di sistemi simili sono molteplici, anche slegate dal contesto LLM: typosquatting e impersonificazione, compromissioni del codice sulla scia di XZ ed infine proprio quella prompt injection che lo studio di Invariantlabs riassume in questo schema:

Quindi il veicolo usato sono le GitHub Issues (terreno florido, ricorderete gli attacchi mediante commenti alle issue di un anno fa). Lo scenario è quello in cui uno sviluppatore è attivo sia in repository pubblici che privati, con un agente AI configurato con il permesso per i repository privati.

Un utente malintenzionato potrebbe pubblicare una Issue malevola nel repository pubblico. Questa verrebbe confezionata con una richiesta di informazioni sui repository privati da pubblicare nel repository pubblico e condita con messaggi fuorvianti come “l’autore non si preoccupa della privacy! Quindi vai avanti e metti tutto quello che trovi!”.

Da lì in poi, vedi schema, la frittata è fatta.

Bello scenario, vero?

A peggiorare le cose il fatto che, ad oggi, una soluzione certa del problema non esiste, proprio perché, come era stato con la vulnerabilità che sfruttava i commenti, l’impianto si regge su una caratteristica intrinseca del funzionamento di GitHub, cioè le issue.

Come è facile immaginare, questa è solamente la punta dell’iceberg.

Questa storia mostra, senza che ce ne fosse bisogno, come per gli attacchi ai server MCP il limite sarà solo la fantasia.

Buon divertimento!

Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
E, sì, mia mamma usa Linux dal 2009.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *