Anthropic MCP Design Vulnerability Enables RCE, Threatening AI Supply Chain

1 minute de lecture

Mis à jour :

Vulnérabilité systémique dans le protocole MCP d’Anthropic : Risques d’exécution de code à distance

Une faille de conception critique a été identifiée dans le Model Context Protocol (MCP) d’Anthropic, affectant son SDK officiel dans tous les langages supportés. Cette faiblesse, liée à une configuration non sécurisée de l’interface STDIO, permet à un attaquant d’exécuter des commandes arbitraires (RCE) sur les systèmes utilisant le protocole, compromettant les données sensibles, les clés API et l’historique des conversations.

Points clés :

  • Portée : Plus de 7 000 serveurs et logiciels (ex: LiteLLM, LangChain, Flowise, Windsurf) sont exposés.
  • Origine : La vulnérabilité réside dans l’architecture même du protocole. Bien qu’Anthropic considère ce comportement comme “attendu”, il expose les développeurs à des risques majeurs de chaîne d’approvisionnement logicielle.
  • Vecteurs d’attaque : Injection de commandes via STDIO, contournement de durcissement, modification de configuration via injection de prompt, ou via des places de marché MCP malveillantes.

Vulnérabilités associées (CVE notables) :

  • CVE-2025-65720, CVE-2026-30623 (Patché), CVE-2026-30624, CVE-2026-30618, CVE-2026-33224 (Patché), CVE-2026-30617, CVE-2026-33224, CVE-2026-30625, CVE-2026-30615, CVE-2026-26015 (Patché), CVE-2026-40933, CVE-2025-49596, CVE-2026-22252, CVE-2026-22688, CVE-2025-54994, CVE-2025-54136.

Recommandations :

  • Isolation : Exécuter les services utilisant MCP dans des environnements isolés (sandbox).
  • Filtrage réseau : Bloquer l’accès public aux services sensibles via IP.
  • Surveillance : Auditer et surveiller étroitement les appels d’outils MCP.
  • Gestion des risques : Considérer toute entrée de configuration MCP externe comme non fiable et restreindre l’installation de serveurs MCP aux seules sources vérifiées.

Source