The way every agent framework handles MCP is a latent security problem

hackernews | | 📰 뉴스
#mcp #보안취약점 #세션관리 #에이전트 #통합보안 #보안 위험 #보안 취약점 #세션 초기화 #에이전트 프레임워크
원문 출처: hackernews · Genesis Park에서 요약 및 분석

요약

현재 대부분의 에이전트 프레임워크는 세션 시작 시 설정된 모든 MCP 서버(예: 12개)에 동시에 연결을 유지하는 방식을 채택하고 있습니다. 이는 실제로 사용되지 않는 연결에 대해서도 24시간 프로세스와 공격 노출 면적을 지속적으로 유지해야 하므로 심각한 잠재적 보안 문제이자 인프라 비용 낭비를 초래합니다. 이를 해결하기 위해 'Orloj'와 같은 도구는 필요한 도구 호출 시에만 서버를 임시로 실행하고 작업이 끝나면 즉시 종료하는 방식을 제안하며, 프로덕션 환경 운영자들의 실제 경험과 인프라 처리 방식에 대한 논의를 이끌어내고 있습니다.

본문

When you configure MCP servers in any agent framework today, they all connect at session init and stay connected for the entire session. If your agent is set up with 12 integrations, all 12 are live from the moment the session starts. Holding connections, processes, and attack surfaces. Even if 9 of them never get called. If you're hosting your own MCP servers, you're paying for all of them 24/7 for no real benefit. The right model is closer to how ephemeral infra works: spin up on tool call, tear down when done. Exposure window is exactly as wide as the operation that opened it. Docker's MCP Gateway actually does something like this at the infra layer, container per call, destroyed after, but that's a deployment concern. The agent runtime still assumes everything is connected and waiting. This is one of the features built in Orloj [0]. MCP servers summoned on demand rather than pre-connected long running processes. Curious whether people running agents in production are actually hitting this, or whether it's being absorbed somewhere in the infra layer without much visibility. [0] https://github.com/OrlojHQ/orloj

Genesis Park 편집팀이 AI를 활용하여 작성한 분석입니다. 원문은 출처 링크를 통해 확인할 수 있습니다.

공유

관련 저널 읽기

전체 보기 →