Hoy necesitamos hablar de algo que la comunidad MCP ha estado preocupando en silencio: vulnerabilidades de seguridad que probablemente estén en tus servidores ahora mismo.

La verdad incómoda 43% de servidores MCP tienen fallos de inyección de comandos Según auditorías recientes casi la mitad de los servidores MCP contienen vulnerabilidades de inyección de comandos. Un ejemplo típico ocurre cuando el código concatena entradas del usuario directamente en comandos del sistema en lugar de usar argumentos parametrizados. Esto permite a un atacante inyectar instrucciones como eliminar archivos o ejecutar comandos arbitrarios.

Ejemplo del problema explicado de forma simple El código vulnerable construye líneas de comando con concatenación y pasa entradas sin validar al sistema. La solución práctica es usar llamadas que acepten argumentos en forma de lista o APIs que eviten la invocación directa del shell y además validar la entrada contra una lista blanca de comandos permitidos.

Envenenamiento de herramientas Cuando tu servidor MCP se convierte en caballo de Troya Otro riesgo grave es el envenenamiento de descripciones de herramientas. Los servidores MCP pueden actualizar dinámicamente la información de sus herramientas y un atacante puede esconder instrucciones maliciosas en la descripción que la IA interpretará y ejecutará aunque las políticas del sistema prohíban esa acción. La sandbox no detecta esto porque el comportamiento malicioso proviene de la interpretación del modelo y no del código.

Inyección de prompts en MCP Es más peligrosa por el encadenamiento La inyección de prompts tradicional ya es crítica pero en el contexto MCP resulta peor porque una sola instrucción maliciosa puede encadenar llamadas a herramientas que exfiltren datos o modifiquen sistemas. Por ejemplo un documento cargado puede contener instrucciones que ordenen al agente usar herramientas de correo o bases de datos para enviar información a un destino externo.

OAuth en MCP La implementación que nadie hace bien La especificación OAuth 2.1 en MCP añade pasos obligatorios como descubrimiento en .well-known registro dinámico de clientes PKCE obligatorio y negociación de capacidades. Muchos desarrolladores implementan OAuth estándar y luego se encuentran con rechazos de tokens o errores sutiles. La recomendación es seguir la especificación MCP al pie de la letra y soportar registro dinámico y PKCE incluso para clientes confidenciales.

CVE reales que deberías corregir ya CVE-2025-6514 afecta servidores MCP que usan transporte stdio sin saneamiento de entradas CVE-2025-6515 describe replays de tokens Bearer en SSE y requiere validación con nonce. Si pasas datos de usuario directamente a flujos stdio o no proteges tokens en tiempo real eres vulnerable.

Estrategias de mitigación que funcionan 1 Input sanitization es obligatorio Validar y normalizar todo dato de entrada limitar longitud bloquear metacaracteres de shell y prevenir traversal de rutas. 2 Límites de llamadas a herramientas Establecer profundidad máxima de llamadas recursivas y límite de herramientas por sesión para evitar bucles de exfiltración. 3 Escaneo de descripciones de herramientas Buscar patrones sospechosos como instrucciones que ignoran reglas previas o que ordenan enviar datos externos. 4 Observabilidad y registros en tiempo real Llevar trazas de ejecución de herramientas y registros request response permite detectar cadenas anómalas de llamadas antes de que provoquen daño.

Cómo Q2BSTUDIO puede ayudar Q2BSTUDIO es una empresa de desarrollo de software especializada en aplicaciones a medida y software a medida con experiencia en inteligencia artificial ciberseguridad y servicios cloud aws y azure. Diseñamos soluciones seguras y auditables que incluyen agentes IA y políticas de control de herramientas para proteger flujos MCP. Si necesitas reforzar la seguridad de tus servidores o desarrollar un agente seguro podemos ayudarte con servicios integrales de consultoría e implementación y auditoría de pentesting puedes conocer más sobre nuestros servicios de ciberseguridad en servicios de ciberseguridad y sobre soluciones de IA corporativa en IA para empresas.

Buenas prácticas resumidas Siempre usar comandos parametrizados nunca concatenar cadenas para ejecutar procesos sanitizar descripciones de herramientas implementar límites de uso y observabilidad aplicar parches de seguridad de inmediato y considerar soluciones gestionadas si la seguridad no es tu foco principal.

Si desarrollas servidores MCP recuerda que la seguridad no es solo evitar ataques sino detectar cuando ocurren. En Q2BSTUDIO trabajamos para que tu plataforma sea robusta y escalable y para mejorar tu posicionamiento con servicios que incluyen inteligencia de negocio agentes IA power bi ia para empresas aplicaciones a medida automatización de procesos y despliegues seguros en servicios cloud aws y azure.

¿Qué problemas de seguridad has encontrado en tus servidores MCP Cuéntanos tu experiencia y si quieres podemos auditar tus servidores y diseñar una solución a medida.