CVE-2025-6514
Mis à jour :
Exécution de commandes arbitraires via mcp-remote
Une faille de sécurité, identifiée sous la référence CVE-2025-6514, affecte le composant mcp-remote. Elle permet l’exécution de commandes arbitraires sur le système d’exploitation lorsqu’un client du protocole de contexte modèle (MCP) se connecte à un serveur MCP non fiable.
La vulnérabilité résulte d’une entrée malveillante dans l’URL du point de terminaison d’autorisation (authorization_endpoint) fourni par le serveur. Les versions de mcp-remote comprises entre 0.0.5 et 0.1.15 sont concernées. Une correction a été apportée à la version 0.1.16.
Le logiciel mcp-remote agit comme un proxy pour des applications telles que Claude Desktop, Cursor et Windsurf, facilitant la connexion à des serveurs MCP distants via HTTP. Lors de la configuration d’une connexion à un serveur MCP distant par un utilisateur, mcp-remote initie la communication. Si le serveur, lors d’une demande d’authentification, renvoie une URL de point de terminaison d’autorisation spécialement conçue, un attaquant peut exploiter cette faille pour injecter et exécuter des commandes sur le système.
Points Clés :
- Vulnérabilité : CVE-2025-6514
- Composant affecté : mcp-remote
- Problème : Exécution de commandes arbitraires sur le système d’exploitation.
- Scénario d’exploitation : Connexion à un serveur MCP non fiable via mcp-remote, exploitable via l’URL du point de terminaison d’autorisation.
- Applications potentiellement impactées : Claude Desktop, Cursor, Windsurf.
- Versions affectées : 0.0.5 à 0.1.15.
- Version corrigée : 0.1.16.
Recommandations :
- Mettre à jour mcp-remote vers la version 0.1.16 ou une version ultérieure.
- Éviter de se connecter à des serveurs MCP distants non fiables.
