Voltar as noticias
Por que o Default-Deny Egress é Importante para a Hospedagem de Servidores MCP
MCP ProtocolAltaEN

Por que o Default-Deny Egress é Importante para a Hospedagem de Servidores MCP

Dev.to - MCP·5 de abril de 2026

Um servidor MCP é um código executando em infraestrutura. Por padrão, esse código pode se conectar a qualquer endereço IP ou domínio na internet — incluindo o seu.

Comece grátis → | Guia de configuração →

Quando as pessoas pensam sobre os riscos de segurança do MCP, elas pensam sobre o que vem para dentro: respostas de ferramentas maliciosas, injeção de prompt, ataques à cadeia de suprimentos. Esse é o instinto certo, mas é apenas metade da imagem.

A outra metade é o que vai para fora.

Um servidor MCP rodando dentro de um contêiner — seja na sua infraestrutura ou em uma plataforma gerenciada — tem acesso à rede de saída por padrão. Ele pode abrir uma conexão para qualquer domínio, qualquer IP, em qualquer porta. Se esse servidor for comprometido ou malicioso, ele pode usar esse acesso à rede para exfiltrar tudo o que toca: variáveis de ambiente, segredos, dados passados através de chamadas de ferramentas, credenciais que lhe foram dadas.

A negação padrão de egress fecha essa porta.

O Modelo de Ataque de Exfiltração

O ataque é simples. Um servidor MCP comprometido ou malicioso:

  1. Recebe dados através de uma chamada de ferramenta — segredos injetados no ambiente, uma consulta de usuário, uma resposta de banco de dados, uma credencial de API
  2. Abre uma conexão de saída para um endpoint controlado por um atacante
  3. Envia os dados para fora

Todo o ataque acontece na camada de rede. Nenhuma cadeia de exploração, nenhum mecanismo de persistência. Apenas um HTTP POST para um domínio que o atacante controla.

Isso não é teórico. A violação do Smithery.ai — documentada pelo GitGuardian — demonstrou a exfiltração de credenciais a partir de uma vulnerabilidade de travessia de caminho que expôs chaves de API de milhares de servidores MCP. A negação padrão de egress não teria prevenido a travessia de caminho inicial, mas teria bloqueado a chamada de saída que extraiu as credenciais. O raio de explosão diminui dramaticamente quando o servidor não pode alcançar endpoints arbitrários.

O Que

Contexto Triplo Up

Empresas brasileiras que utilizam servidores MCP devem considerar a segurança de egress para proteger dados sensíveis. A implementação de políticas de 'default-deny' pode prevenir vazamentos de informações críticas. Isso é especialmente relevante em um cenário onde ataques cibernéticos são cada vez mais comuns.

Noticias relacionadas

Gostou do conteudo?

Receba toda semana as principais novidades sobre WebMCP.