Le protocole MCP révèle une vulnérabilité RCE au niveau de la conception ; Anthropic refuse les modifications d'architecture

iconKuCoinFlash
Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRésumé

expand icon
Une vulnérabilité RCE au niveau du design a été révélée dans le Model Context Protocol (MCP), un protocole ouvert dirigé par Anthropic. Cette faille permet aux attaquants d'exécuter des commandes arbitraires sur les systèmes utilisant des implémentations vulnérables. Le problème provient du comportement par défaut du SDK officiel d'Anthropic lors de la gestion de la transmission STDIO, affectant plusieurs langages. OX Security a signalé plus de 150 millions de téléchargements de paquets concernés et des milliers d'instances exposées. Anthropic a refusé de modifier le protocole ou les paramètres par défaut du SDK, affirmant que ce comportement est « conçu ainsi ». Cette actualité sur la vulnérabilité met en lumière les risques liés aux mises à jour actuelles des protocoles.

Selon les nouvelles de ME, le 21 avril (UTC+8), selon les données recueillies par Beating, la société de sécurité OX Security a récemment révélé une vulnérabilité d'exécution de code à distance au niveau du design dans le protocole ouvert MCP (Model Context Protocol), la norme de fait pour l'appel d'outils externes par les agents IA. Les attaquants peuvent exécuter des commandes arbitraires sur tout système utilisant une implémentation vulnérable de MCP, accédant ainsi aux données utilisateur, aux bases de données internes, aux clés API et aux historiques de discussions. La vulnérabilité ne provient pas d'une erreur de codage de l'implémenteur, mais du comportement par défaut du SDK officiel d'Anthropic lors du traitement de la transmission STDIO : les versions Python, TypeScript, Java et Rust sont toutes affectées. STDIO est un mode de transmission utilisé par MCP, permettant à des processus locaux de communiquer via l'entrée/sortie standard. Le paramètre StdioServerParameters du SDK officiel démarre directement un processus enfant en utilisant les arguments de commande spécifiés dans la configuration ; si le développeur n'effectue pas de nettoyage supplémentaire des entrées, toute entrée utilisateur atteignant cette étape devient une commande système. OX Security a classé les surfaces d'attaque en quatre catégories : injection directe de commandes via l'interface de configuration ; contournement du nettoyage en ajoutant des indicateurs à des commandes autorisées dans la liste blanche (par exemple `npx -c `); injection de commandes via des suggestions dans un IDE pour modifier le fichier de configuration MCP, permettant à des outils comme Windsurf de lancer un service STDIO malveillant sans interaction utilisateur ; et insertion discrète de configurations STDIO via des requêtes HTTP provenant du marché MCP. Selon OX Security, les paquets affectés ont été téléchargés plus de 150 millions de fois au total, avec plus de 7 000 serveurs MCP accessibles publiquement, exposant jusqu'à 200 000 instances et impliquant plus de 200 projets open source. L'équipe a soumis plus de 30 signalements responsables et obtenu plus de 10 CVE classés comme critiques ou élevés, couvrant des cadres et IDE IA tels que LiteLLM, LangFlow, Flowise, Windsurf, GPT Researcher, Agent Zero et DocsGPT ; parmi les 11 dépôts de paquets MCP testés, 9 peuvent être compromis par cette méthode pour y insérer des configurations malveillantes. Après la divulgation, Anthropic a répondu que ce comportement était « prévu » (by design), affirmant que le modèle d'exécution STDIO relève d'une « conception sécurisée par défaut », et a transféré la responsabilité du nettoyage des entrées aux développeurs, refusant toute modification au niveau du protocole ou du SDK officiel. Des correctifs ont déjà été publiés par des entreprises telles que DocsGPT et LettaAI, mais le comportement par défaut de la référence d'Anthropic reste inchangé. MCP est déjà la norme de fait pour la connexion des agents IA à des outils externes, avec l'adhésion d'OpenAI, Google et Microsoft. Sans correction à la racine du problème, tout service MCP utilisant le mode par défaut du SDK officiel pour se connecter à STDIO — même s'il n'a pas une seule ligne de code erronée — peut devenir une porte d'entrée pour les attaques. (Source : BlockBeats)

Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations. Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.