iT邦幫忙

2025 iThome 鐵人賽

DAY 2
0

昨天介紹了 MCP-SSE 和 n8n,這些工具讓 AI 自動化變得超方便,但也像雙刃劍。今天來談談威脅模型,也就是駭客可能怎麼濫用你的 MCP-SSE × n8n setup。這是防禦的基礎,了解敵人才能設下陷阱。

威脅模型(Threat Modeling)就是系統性地分析潛在風險。我們假設駭客是個機會主義者,他們會掃描公網上的 MCP-SSE 或 n8n 實例,尋找弱點。
常見的攻擊包括:

  1. 未保護的 Webhook:n8n 的 Webhook 節點如果沒驗證,就能被任何人呼叫,注入惡意 payload 觸發 MCP-SSE 執行危險指令。
  2. API 濫用:MCP-SSE 暴露的 API(例如 /api/stream)如果沒權限控制,駭客能用它調用昂貴的 AI 模型,消耗資源或竊取即時資料流。
  3. 注入攻擊:透過 MCP-SSE 的插件或 n8n 的輸入,駭客可能注入 SQL 或命令注入,讓系統執行任意代碼。
  4. 供應鏈攻擊:如果你的 MCP-SSE 插件或 n8n 節點來自不可信來源,駭客就能植入後門。
  5. SSE 訂閱濫用:未驗證的 SSE 端點(例如 /api/stream)可被駭客用 EventSource 訂閱,竊聽即時資料或耗盡連線資源。
  6. 長連線 DoS:SSE 保持長連線,駭客可開啟大量連線,導致伺服器過載。

為什麼 MCP-SSE × n8n 特別危險?因為它們整合性高。

舉例來說,一個簡單的 workflow:n8n 發送 HTTP 請求到 MCP-SSE 的 /api/stream,MCP-SSE 執行工具(例如 LLM)並透過 SSE 推送結果到 n8n,再路由到外部服務。如果駭客控制了這條鏈,就能放大傷害——如用 AI 生成釣魚內容,然後透過 n8n 大量發送;或讓 MCP-SSE 掃描內網,洩露敏感 IP。SSE 的即時性還可能讓駭客竊聽事件流,獲取敏感資料。根據 STRIDE 模型(Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege),MCP-SSE × n8n 特別容易遭 DoS(資源耗盡)和 Information Disclosure(資料外洩)。

實務上,駭客可能從 reconnaissance 開始,用 Shodan 掃描暴露的 n8n 端口(預設 5678)或 MCP-SSE 端點,然後試探弱密碼或無驗證端點。更有經驗的攻擊者會用 Burp Suite 攔截流量,重放請求繞過防護,或用簡單的 JavaScript 訂閱 SSE 端點,竊聽資料流。這些威脅不是科幻,去年已有自動化工具被用來挖礦的案例。

了解這些後,我們就能針對性防禦。明天我們來建立一個最小 MCP-SSE + n8n workflow,從 Hello World 開始,體驗這些風險的起點。


上一篇
MCP 與 n8n 是什麼?
下一篇
建立最小 MCP-SSE + n8n Workflow — Hello World
系列文
別讓駭客拿走你的AI控制權:MCP x n8n 防禦實戰全攻略3
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言