Voltar as noticias
Escaneamos 20 Principais Servidores MCP em Busca de Vulnerabilidades — Os Resultados Vão Chocar Você
MCP ProtocolAltaEN

Escaneamos 20 Principais Servidores MCP em Busca de Vulnerabilidades — Os Resultados Vão Chocar Você

Dev.to - MCP·26 de fevereiro de 2026

Escaneamos 20 Principais Servidores MCP em Busca de Vulnerabilidades — Os Resultados Vão Te Chocar

Resumo: 2 servidores MCP populares têm problemas de segurança críticos com consenso multi-modelo. 3 estão completamente seguros (todos os 4 modelos concordam). GPT-4o é inútil para escaneamento de segurança. E algumas descobertas são falsos positivos específicos do modelo.

Realizamos 62 auditorias de segurança automatizadas nos servidores MCP mais populares. Aqui está o que aprendemos.

👉 Escaneie seu pacote agora: agentaudit.dev

O Problema Que Ninguém Fala

Servidores MCP (Modelo Contexto Protocolo) estão explodindo em popularidade. Milhares de desenvolvedores estão instalando-os diariamente para conectar agentes de IA a ferramentas, bancos de dados e APIs.

Mas aqui está a parte assustadora: A maioria dos servidores MCP nunca foi auditada em termos de segurança.

Esses servidores frequentemente têm acesso a:

  • 🔐 Seus repositórios de código fonte
  • 🗄️ Seus bancos de dados
  • 📧 Suas ferramentas de e-mail e comunicação
  • ☁️ Sua infraestrutura em nuvem

Um servidor MCP vulnerável = Fim de jogo para a segurança do seu agente de IA.

Então decidimos escanear os 20 principais servidores MCP nós mesmos com 4 modelos de IA diferentes. Os resultados? Alguns vão te chocar.

🚨 Pacotes de Alto Risco (Consenso Multi-Modelo)

#1: mcp-server-kubernetes — Pontuação de Risco: 80/100 (Gemini), 20/100 (Opus) 🔴

Fonte: modelcontextprotocol/servers

Consenso:ALTO RISCO — Ambos os modelos encontram problemas críticos

Este servidor permite que agentes de IA gerenciem clusters Kubernetes. Descobertas confirmadas por múltiplos modelos:

  • ❌ Injeção de shell via padrões de exec()
  • ❌ Validação RBAC insuficiente
  • ❌ Potencial para comprometimento em todo o cluster

Status: Mantenedor notificado. Não use em produção até que seja corrigido.

#2: chrome-devtools-mcp — Pontuação de Risco: 45/100 (Gemini), 42/100 (Opus) 🔴

Fonte: anthropics/chrome-devtools-mcp

Consenso:ALTO RISCO — Forte concordância entre os modelos

Este servidor dá aos agentes de IA controle sobre o Chrome DevTools. Descobertas:

  • ❌ Vectores de escape da sandbox do navegador
  • ❌ Execução arbitrária de código via protocolo devtools
  • ❌ Sem prompts de consentimento do usuário para ações sensíveis

Status: Em revisão pela Anthropic.

⚠️ Pacotes de Risco Médio (Descobertas Reais, Menos Críticas)

#3: notion-mcp-server — Pontuação de Risco: 50/100 (Gemini), 5/100 (Opus) 🟡

Fonte: makenotion/notion-mcp-server

Consenso: ⚠️ Misturado — Gemini encontra problemas, Opus está quase limpo

Descobertas reais:

  • ⚠️ Preocupações com o manuseio de tokens da API (configuração BASE_URL)

Limitações: Algumas descobertas do Gemini podem ser falsos positivos relacionados a padrões de configuração, em vez de vulnerabilidades reais.

Status: Problemas relatados. Use com cautela em produção.

#4: terraform-mcp-server — Pontuação de Risco: 30/100 (Gemini), 20/100 (Opus) 🟡

Fonte: hashicorp/terraform-mcp-server

Consenso: ⚠️ Misturado — Ambos os modelos encontram problemas, mas a gravidade varia

Descobertas reais:

  • ⚠️ Manuseio de credenciais no estado do Terraform

Falso Positivo Conhecido: O uso de hash MD5 sinalizado pelo Gemini é para operações não críticas de segurança (não segurança criptográfica).

Status: Documentado. Prioridade baixa-média para correções.

🟡 Descobertas Contestadas (Desacordo entre Modelos)

Esses pacotes mostraram desacordo significativo entre os modelos — trate com cautela:

Pacote Gemini Opus GPT-4o Haiku Avaliação
mcp-server-qdrant 45 (3F) 0 0 ❌ Apenas Gemini
context7 (Upstash) 35 (3F) 0 ❌ Apenas Gemini
firecrawl-mcp 30 (2F) 0 0 0 ❌ Apenas Gemini
git-mcp 0 (1F) 35 (3F) 0 ❌ Apenas Opus

O que isso nos diz:

  • Gemini é mais agressivo (maior recall, mais falsos positivos)
  • Opus é mais conservador (maior precisão, pode perder problemas)
  • GPT-4o encontrou quase nada (não confiável para segurança)
  • Haiku é muito conservador (perde a maioria dos problemas)

Recomendação: Use Gemini para triagem inicial, verifique descobertas críticas com Opus.

✅ Pacotes Seguros (Todos os 4 Modelos Concordam)

Esses pacotes passaram nas verificações de segurança em TODOS os modelos — altamente confiáveis:

Pacote Fonte Gemini Opus GPT-4o Haiku Status
Playwright MCP anthropics/playwright-mcp 0 0 0 0 ✅ SEGURO
Supabase MCP supabase/mcp 0 0 0 0 ✅ SEGURO
Vercel AI SDK vercel/ai 0 0 0 ✅ SEGURO
Slack MCP modelcontextprotocol/servers 1 0 ✅ SEGURO

Esses estão prontos para produção. Instale com confiança.

🤯 Desempenho dos Modelos: A Verdade Surpreendente

Escaneamos os mesmos pacotes com 4 modelos de IA diferentes. Aqui está o que aprendemos:

Modelo Relatórios Descobertas Média de Risco ~Custo/Scan Veredicto
Gemini 2.5 Flash 20 39 20.4 ~$0.02 ✅ Melhor para triagem
Claude Opus 4 20 24 7.1 ~$1.75 ✅ Melhor para verificação
GPT-4o 15 2 0.7 ~$0.10 ❌ Não recomendado
Claude Haiku 4.5 8 3 0.9 ~$0.01 ⚠️ Muito conservador

Os Vencedores

🏆 Melhor Valor: Gemini 2.5 Flash

  • 39 descobertas a ~$0.02/scan
  • Melhor para triagem inicial
  • Maior taxa de falsos positivos, mas captura mais problemas

🎯 Mais Preciso: Claude Opus 4

  • 24 descobertas com a menor taxa de FP
  • Melhor para verificar descobertas críticas
  • 50-100x mais caro que Gemini

Os Perdedores

❌ GPT-4o: Quase Inútil para Segurança

  • Apenas 2 descobertas em 15 escaneamentos
  • Perdeu problemas críticos no Kubernetes MCP, Chrome DevTools MCP
  • Rápido, mas dá uma falsa sensação de segurança
  • Não recomendado para segurança
Contexto Triplo Up

A segurança dos servidores MCP é crucial para empresas que utilizam agentes de IA. Vulnerabilidades podem comprometer dados sensíveis e a integridade de sistemas. A auditoria de segurança é uma prática necessária para garantir a proteção dos negócios.

Noticias relacionadas

Gostou do conteudo?

Receba toda semana as principais novidades sobre WebMCP.