Anthropic MCP Design Vulnerability Enables RCE, Threatening AI Supply Chain
Mis à jour :
Vulnérabilité systémique dans le protocole MCP d’Anthropic : Risques d’exécution de code à distance
Une faille de conception critique a été identifiée dans le Model Context Protocol (MCP) d’Anthropic, affectant son SDK officiel dans tous les langages supportés. Cette faiblesse, liée à une configuration non sécurisée de l’interface STDIO, permet à un attaquant d’exécuter des commandes arbitraires (RCE) sur les systèmes utilisant le protocole, compromettant les données sensibles, les clés API et l’historique des conversations.
Points clés :
- Portée : Plus de 7 000 serveurs et logiciels (ex: LiteLLM, LangChain, Flowise, Windsurf) sont exposés.
- Origine : La vulnérabilité réside dans l’architecture même du protocole. Bien qu’Anthropic considère ce comportement comme “attendu”, il expose les développeurs à des risques majeurs de chaîne d’approvisionnement logicielle.
- Vecteurs d’attaque : Injection de commandes via STDIO, contournement de durcissement, modification de configuration via injection de prompt, ou via des places de marché MCP malveillantes.
Vulnérabilités associées (CVE notables) :
- CVE-2025-65720, CVE-2026-30623 (Patché), CVE-2026-30624, CVE-2026-30618, CVE-2026-33224 (Patché), CVE-2026-30617, CVE-2026-33224, CVE-2026-30625, CVE-2026-30615, CVE-2026-26015 (Patché), CVE-2026-40933, CVE-2025-49596, CVE-2026-22252, CVE-2026-22688, CVE-2025-54994, CVE-2025-54136.
Recommandations :
- Isolation : Exécuter les services utilisant MCP dans des environnements isolés (sandbox).
- Filtrage réseau : Bloquer l’accès public aux services sensibles via IP.
- Surveillance : Auditer et surveiller étroitement les appels d’outils MCP.
- Gestion des risques : Considérer toute entrée de configuration MCP externe comme non fiable et restreindre l’installation de serveurs MCP aux seules sources vérifiées.
