Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3766
)
-
▼
mayo
(Total:
463
)
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA sin sentido para escal...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
-
▼
mayo
(Total:
463
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1154
)
vulnerabilidad
(
997
)
Malware
(
705
)
google
(
604
)
hardware
(
594
)
privacidad
(
549
)
Windows
(
520
)
ransomware
(
454
)
software
(
403
)
android
(
401
)
cve
(
360
)
tutorial
(
298
)
manual
(
281
)
linux
(
260
)
nvidia
(
225
)
hacking
(
197
)
WhatsApp
(
173
)
exploit
(
161
)
ssd
(
147
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
87
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
35
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
-
Es muy probable que el próximo email que recibas no esté escrito por una persona. Da igual si usas Gmail, Outlook o cualquier alternativa si...
3 fallos graves en bases de datos MCP, uno de ellos sigue sin parchear
viernes, 15 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Se descubrieron vulnerabilidades en servidores MCP de Apache Doris, Apache Pinot y Alibaba RDS que permitirían ejecutar comandos SQL maliciosos o extraer metadatos sensibles. Mientras que Apache ya lanzó parches y correcciones, Alibaba decidió no solucionar el fallo en su sistema. El experto Tomer Peled advierte que estas fallas reflejan una falta de validación de seguridad generalizada en el desarrollo de servidores MCP.
Vulnerabilidades de seguridad en servidores MCP para tres proyectos de bases de datos populares podrían permitir a los atacantes ejecutar sentencias SQL no deseadas en Apache Doris, exfiltrar metadatos sensibles de Alibaba RDS y, potencialmente, tomar el control de instancias de Apache Pinot expuestas a internet. Alibaba, mientras tanto, se negó a parchear su fallo.
Apache emitió un parche y un seguimiento de CVE para Doris MCP, y se nos ha informado que hay un ticket abierto en el repositorio de Github de MCP Pinot para el fallo. Sin embargo, Alibaba decidió no parchear la vulnerabilidad en RDS MCP, según el analista de seguridad de Akamai Tomer Peled, quien escribió sobre los fallos aquí el martes y presentará su investigación completa el próximo mes en x33fcon aquí.
MCP, o Model Context Protocol, es un protocolo de código abierto desarrollado originalmente por Anthropic que permite que los LLM, las aplicaciones de IA y los agentes se conecten a datos externos, sistemas y entre sí.
Si bien los problemas de seguridad nunca son algo bueno y son especialmente preocupantes cuando existen en un servidor situado entre un agente de IA y una base de datos de producción, estos en particular apuntan a un problema mayor en la forma en que se desarrollan los MCP.
“Falta una validación de seguridad o esta es defectuosa entre el servidor MCP y su back end”, escribió Peled, añadiendo que estas “brechas de seguridad se convertirán en objetivos de alto valor para los atacantes y esperamos que surjan más de estos problemas”.
A continuación, presentamos un análisis detallado de los tres, comenzando con el fallo que ya ha sido corregido y al que se le ha asignado un CVE.
Apache Doris aquí es una base de datos de búsqueda y análisis de alta velocidad con más de 10.000 usuarios de medianas y grandes empresas. Su servidor MCP permite que los agentes de IA interactúen y realicen operaciones en las instancias de Doris. Esto incluye consultas SQL o la recuperación de metadatos de tablas y esquemas, y prefigura el fallo encontrado: CVE-2025-66335 aquí, una vulnerabilidad de inyección SQL que afecta a las versiones del servidor Apache Doris MCP anteriores a la 0.6.1.
Cuando se llama a una herramienta MCP, la función “exec_query” del servidor no valida uno de los cinco parámetros (el parámetro db_name) antes de construir la consulta SQL. Esto significa que un atacante puede invocar la función e inyectar SQL malicioso a través del parámetro db_name, que se antepone al principio de la sentencia SQL final. Además, el validador de SQL solo comprueba la primera parte de la consulta, por lo que todo lo que ve es la directiva del atacante.
“Como resultado, cualquier atacante que obtenga acceso a un cliente conectado al servidor Doris MCP puede ejecutar comandos arbitrarios en la instancia de Apache Doris de la víctima”, dijo Peled.
Apache emitió un parche en diciembre para solucionar este fallo.
El segundo problema, un bypass de validación de autenticación en Apache Pinot MCP, también puede conducir a ataques de inyección SQL y a la toma de control total de la base de datos.
Apache Pinot aquí es otra base de datos de análisis superrápida, y la integración MCP de StarTree para Pinot aquí antes de la v2.0.0 permitía a los usuarios ejecutar consultas directamente desde su agente de IA contra su instancia de Pinot.
El proyecto de código abierto utiliza HTTP como capa de transporte sin requerir ningún tipo de autenticación. Esto expone el endpoint a atacantes remotos que puedan alcanzarlo, permitiéndoles invocar herramientas MCP, incluidas las utilizadas para la ejecución de SQL.
“En entornos donde el endpoint MCP es accesible externamente, este comportamiento permite que atacantes no autenticados ejecuten consultas contra la instancia de Pinot, lo que puede permitir una toma de control remota completa de la base de datos”, escribió Peled.
Desde entonces, StarTree ha añadido OAuth como opción de autenticación al utilizar HTTP, lo que según él reduce la amenaza de inyección SQL (aunque esta sigue existiendo en el código), y Apache también ha abierto un problema de seguridad en el repositorio de github de MCP Pinot. Las versiones v1.1.0 y anteriores de Pinot MCP están afectadas.
Ni Apache ni StarTree respondieron a las solicitudes de comentarios.
El tercer fallo de seguridad, un problema de divulgación de información en el servidor MCP de Alibaba RDS aquí, también se deriva de que el servidor no autentica a los usuarios antes de invocar la herramienta MCP de generación aumentada por recuperación (RAG), que permite a los modelos de IA conectarse y consultar bases de datos.
Esto significa que “cualquier cliente capaz de alcanzar el endpoint MCP puede emitir solicitudes al servidor sin ninguna validación de consulta”, según Peled. “El índice vectorial puede contener nombres de tablas, definiciones de esquemas u otros metadatos potencialmente sensibles, y atacantes no autenticados pueden exfiltrar estos datos con poco o ningún esfuerzo”.
Todas las versiones de Alibaba RDS MCP están afectadas por esta vulnerabilidad.
El cazador de errores afirma que informó del problema a Alibaba en noviembre, y el gigante de la nube le dijo que el problema “no es aplicable” para una corrección, por lo que sigue estando en el código. Akamai también informó de esta inacción al Centro de Coordinación CERT (CERT/CC) aquí.
Alibaba no respondió a las indagaciones.
Peled dijo que el equipo de búsqueda de amenazas, al iniciar esta investigación, asumió que habría alguna especificación de seguridad básica para todos los servidores MCP. Resultó que estaban equivocados y, como reveló la investigación, existen en el código fallos como inyección SQL, falta de autenticación y validación de consultas insuficiente.
“Esto significa que se debe prestar más atención no solo a la especificación, sino también a las guías de mejores prácticas de seguridad al desarrollar servidores MCP seguros”, escribió.
Fuente:
TheRegister
Vulnerabilidades de seguridad en servidores MCP para tres proyectos de bases de datos populares podrían permitir a los atacantes ejecutar sentencias SQL no deseadas en Apache Doris, exfiltrar metadatos sensibles de Alibaba RDS y, potencialmente, tomar el control de instancias de Apache Pinot expuestas a internet. Alibaba, mientras tanto, se negó a parchear su fallo.
Apache emitió un parche y un seguimiento de CVE para Doris MCP, y se nos ha informado que hay un ticket abierto en el repositorio de Github de MCP Pinot para el fallo. Sin embargo, Alibaba decidió no parchear la vulnerabilidad en RDS MCP, según el analista de seguridad de Akamai Tomer Peled, quien escribió sobre los fallos aquí el martes y presentará su investigación completa el próximo mes en x33fcon aquí.
MCP, o Model Context Protocol, es un protocolo de código abierto desarrollado originalmente por Anthropic que permite que los LLM, las aplicaciones de IA y los agentes se conecten a datos externos, sistemas y entre sí.
Un problema más amplio
Si bien los problemas de seguridad nunca son algo bueno y son especialmente preocupantes cuando existen en un servidor situado entre un agente de IA y una base de datos de producción, estos en particular apuntan a un problema mayor en la forma en que se desarrollan los MCP.
“Falta una validación de seguridad o esta es defectuosa entre el servidor MCP y su back end”, escribió Peled, añadiendo que estas “brechas de seguridad se convertirán en objetivos de alto valor para los atacantes y esperamos que surjan más de estos problemas”.
A continuación, presentamos un análisis detallado de los tres, comenzando con el fallo que ya ha sido corregido y al que se le ha asignado un CVE.
Apache Doris aquí es una base de datos de búsqueda y análisis de alta velocidad con más de 10.000 usuarios de medianas y grandes empresas. Su servidor MCP permite que los agentes de IA interactúen y realicen operaciones en las instancias de Doris. Esto incluye consultas SQL o la recuperación de metadatos de tablas y esquemas, y prefigura el fallo encontrado: CVE-2025-66335 aquí, una vulnerabilidad de inyección SQL que afecta a las versiones del servidor Apache Doris MCP anteriores a la 0.6.1.
Cuando se llama a una herramienta MCP, la función “exec_query” del servidor no valida uno de los cinco parámetros (el parámetro db_name) antes de construir la consulta SQL. Esto significa que un atacante puede invocar la función e inyectar SQL malicioso a través del parámetro db_name, que se antepone al principio de la sentencia SQL final. Además, el validador de SQL solo comprueba la primera parte de la consulta, por lo que todo lo que ve es la directiva del atacante.
“Como resultado, cualquier atacante que obtenga acceso a un cliente conectado al servidor Doris MCP puede ejecutar comandos arbitrarios en la instancia de Apache Doris de la víctima”, dijo Peled.
Apache emitió un parche en diciembre para solucionar este fallo.
El segundo problema, un bypass de validación de autenticación en Apache Pinot MCP, también puede conducir a ataques de inyección SQL y a la toma de control total de la base de datos.
Apache Pinot aquí es otra base de datos de análisis superrápida, y la integración MCP de StarTree para Pinot aquí antes de la v2.0.0 permitía a los usuarios ejecutar consultas directamente desde su agente de IA contra su instancia de Pinot.
El proyecto de código abierto utiliza HTTP como capa de transporte sin requerir ningún tipo de autenticación. Esto expone el endpoint a atacantes remotos que puedan alcanzarlo, permitiéndoles invocar herramientas MCP, incluidas las utilizadas para la ejecución de SQL.
“En entornos donde el endpoint MCP es accesible externamente, este comportamiento permite que atacantes no autenticados ejecuten consultas contra la instancia de Pinot, lo que puede permitir una toma de control remota completa de la base de datos”, escribió Peled.
Desde entonces, StarTree ha añadido OAuth como opción de autenticación al utilizar HTTP, lo que según él reduce la amenaza de inyección SQL (aunque esta sigue existiendo en el código), y Apache también ha abierto un problema de seguridad en el repositorio de github de MCP Pinot. Las versiones v1.1.0 y anteriores de Pinot MCP están afectadas.
Ni Apache ni StarTree respondieron a las solicitudes de comentarios.
El tercer fallo de seguridad, un problema de divulgación de información en el servidor MCP de Alibaba RDS aquí, también se deriva de que el servidor no autentica a los usuarios antes de invocar la herramienta MCP de generación aumentada por recuperación (RAG), que permite a los modelos de IA conectarse y consultar bases de datos.
Esto significa que “cualquier cliente capaz de alcanzar el endpoint MCP puede emitir solicitudes al servidor sin ninguna validación de consulta”, según Peled. “El índice vectorial puede contener nombres de tablas, definiciones de esquemas u otros metadatos potencialmente sensibles, y atacantes no autenticados pueden exfiltrar estos datos con poco o ningún esfuerzo”.
Todas las versiones de Alibaba RDS MCP están afectadas por esta vulnerabilidad.
El cazador de errores afirma que informó del problema a Alibaba en noviembre, y el gigante de la nube le dijo que el problema “no es aplicable” para una corrección, por lo que sigue estando en el código. Akamai también informó de esta inacción al Centro de Coordinación CERT (CERT/CC) aquí.
Alibaba no respondió a las indagaciones.
Peled dijo que el equipo de búsqueda de amenazas, al iniciar esta investigación, asumió que habría alguna especificación de seguridad básica para todos los servidores MCP. Resultó que estaban equivocados y, como reveló la investigación, existen en el código fallos como inyección SQL, falta de autenticación y validación de consultas insuficiente.
“Esto significa que se debe prestar más atención no solo a la especificación, sino también a las guías de mejores prácticas de seguridad al desarrollar servidores MCP seguros”, escribió.
Fuente:
TheRegister
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.