CVE-2025-6514

1 minute de lecture

Mis à jour :

Exécution de commandes arbitraires via MCP : une faille critique dans mcp-remote

Une faille de sécurité identifiée sous la référence CVE-2025-6514 affecte le composant mcp-remote. Celle-ci permet à un attaquant d’exécuter des commandes arbitraires sur le système d’exploitation d’une machine lorsqu’un client MCP se connecte à un serveur MCP non fiable. Le mécanisme exploité repose sur une réponse malveillante de l’URL du point d’autorisation (authorization_endpoint) lors de l’authentification.

Points clés :

  • Composant affecté : mcp-remote
  • Type de vulnérabilité : Injection de commandes sur le système d’exploitation (OS command execution)
  • Scénario d’attaque : Un client MCP se connectant à un serveur MCP compromis ou malveillant. L’exploitant de la faille consiste à faire parvenir une URL spécialement conçue via la réponse du point d’autorisation.
  • Impact : Contrôle total du système d’exploitation de la machine où s’exécute mcp-remote.
  • Applications concernées : Claude Desktop, Cursor, Windsurf (entre autres, car elles utilisent mcp-remote pour interagir avec des serveurs MCP distants).

Vulnérabilités :

  • CVE-2025-6514 : Permet l’exécution de commandes arbitraires via la manipulation de l’URL du point d’autorisation.

Recommandations :

  • Mise à jour : Mettre à jour mcp-remote vers la version 0.1.16 ou une version ultérieure, car cette vulnérabilité y est corrigée.
  • Prudence avec les connexions : Les utilisateurs utilisant des applications dépendantes de mcp-remote devraient être vigilants quant aux connexions à des serveurs MCP dont la fiabilité n’est pas garantie.

Source