CVE-2025-6514
Mis à jour :
Exécution de commandes arbitraires via MCP : une faille critique dans mcp-remote
Une faille de sécurité identifiée sous la référence CVE-2025-6514 affecte le composant mcp-remote. Celle-ci permet à un attaquant d’exécuter des commandes arbitraires sur le système d’exploitation d’une machine lorsqu’un client MCP se connecte à un serveur MCP non fiable. Le mécanisme exploité repose sur une réponse malveillante de l’URL du point d’autorisation (authorization_endpoint) lors de l’authentification.
Points clés :
- Composant affecté : mcp-remote
- Type de vulnérabilité : Injection de commandes sur le système d’exploitation (OS command execution)
- Scénario d’attaque : Un client MCP se connectant à un serveur MCP compromis ou malveillant. L’exploitant de la faille consiste à faire parvenir une URL spécialement conçue via la réponse du point d’autorisation.
- Impact : Contrôle total du système d’exploitation de la machine où s’exécute mcp-remote.
- Applications concernées : Claude Desktop, Cursor, Windsurf (entre autres, car elles utilisent mcp-remote pour interagir avec des serveurs MCP distants).
Vulnérabilités :
- CVE-2025-6514 : Permet l’exécution de commandes arbitraires via la manipulation de l’URL du point d’autorisation.
Recommandations :
- Mise à jour : Mettre à jour mcp-remote vers la version 0.1.16 ou une version ultérieure, car cette vulnérabilité y est corrigée.
- Prudence avec les connexions : Les utilisateurs utilisant des applications dépendantes de mcp-remote devraient être vigilants quant aux connexions à des serveurs MCP dont la fiabilité n’est pas garantie.
