AccueilActualités* Des chercheurs ont découvert une faille de sécurité critique dans l'outil mcp-remote permettant aux attaquants d'exécuter des commandes système.
La vulnérabilité, étiquetée CVE-2025-6514, a reçu une note de gravité CVSS élevée de 9,6 sur 10.
Les attaquants pourraient compromettre les ordinateurs exécutant des versions vulnérables de mcp-remote en se connectant à des serveurs du Modèle de Contexte Protocole (MCP) non sécurisés.
Le problème concerne les versions mcp-remote de 0.0.5 à 0.1.15 et a été corrigé dans la version 0.1.16 publiée le 17 juin 2025.
Les experts exhortent les utilisateurs à mettre à jour les logiciels concernés et à se connecter uniquement à des serveurs MCP de confiance via des canaux sécurisés (HTTPS).
Des experts en cybersécurité ont identifié une vulnérabilité majeure dans le projet open-source mcp-remote qui peut permettre aux attaquants d'exécuter des commandes système sur les systèmes affectés. Ce défaut a été signalé le 10 juillet 2025 et touche toute personne utilisant mcp-remote pour se connecter aux serveurs Model Context Protocol (MCP). La vulnérabilité expose les utilisateurs à un risque de prise de contrôle complète du système s'ils se connectent à un serveur MCP distant malveillant.
Publicité - La vulnérabilité de sécurité, connue sous le nom de CVE-2025-6514, a reçu un score CVSS critique de 9,6 sur 10. Selon Or Peles, leader de l'équipe de recherche sur les vulnérabilités de JFrog, “La vulnérabilité permet aux attaquants de déclencher l'exécution de commandes OS arbitraires sur la machine exécutant mcp-remote lorsqu'elle initie une connexion à un serveur MCP non fiable, posant un risque important pour les utilisateurs – un compromis complet du système.”
mcp-remote est un proxy local qui aide les applications de modèles de langage de grande taille (LLM), comme Claude Desktop, à communiquer avec des serveurs MCP distants au lieu de les exécuter localement. Le package npm a été téléchargé plus de 437 000 fois jusqu'à présent. La faille, désormais corrigée dans la version 0.1.16, affecte toutes les versions précédentes à partir de 0.0.5. Les utilisateurs qui connectent mcp-remote à des serveurs MCP non fiables ou non sécurisés sont les plus à risque.
La vulnérabilité permet à un serveur malveillant d'incorporer une commande lors de la poignée de main initiale. Lorsque mcp-remote traite cela, il exécute la commande sur le système sous-jacent. Sur Windows, les attaquants obtiennent un contrôle total des paramètres de commande. Sur macOS et Linux, ils peuvent exécuter des programmes mais avec moins d'options. Les équipes de sécurité recommandent de mettre à jour vers la dernière version et de se connecter uniquement à des serveurs de confiance via HTTPS.
Des recherches antérieures avaient averti des risques lorsque les clients MCP se connectent à des serveurs dangereux, mais c'est la première fois que l'exécution de code à distance sur le client a été confirmée dans un usage réel. « Bien que les serveurs MCP distants soient des outils très efficaces pour étendre les capacités de l'IA dans des environnements gérés… Les utilisateurs de MCP doivent être conscients de ne se connecter qu'à des serveurs MCP de confiance en utilisant des méthodes de connexion sécurisées telles que HTTPS, » a déclaré Peles.
D'autres vulnérabilités récentes ont également été révélées dans l'écosystème MCP. Par exemple, une faille dans MCP Inspector (CVE-2025-49596) pourrait également permettre l'exécution de code à distance. Deux autres bugs de haute gravité ont été trouvés dans le Serveur MCP des Systèmes de Fichiers d'Anthropic :
CVE-2025-53110 (CVSS 7.3) : Permet aux attaquants d'accéder, de lire ou de modifier des données en dehors des dossiers autorisés, mettant en péril le vol de données et l'acquisition de privilèges.
CVE-2025-53109 (CVSS 8.4) : Permet aux attaquants d'utiliser des liens symboliques pour atteindre des fichiers sensibles ou placer du code malveillant pour compromettre le système.
Ces vulnérabilités des serveurs affectent toutes les versions antérieures à 0.6.3 et 2025.7.1. Les professionnels de la sécurité mettent en garde que, surtout lorsque ces serveurs fonctionnent avec des privilèges système élevés, le risque de compromission plus profonde du système augmente.
Publicité - #### Articles Précédents:
Tesla va étendre son service Robotaxi à Austin et dans la Bay Area ce week-end
La BRI constate que les obligations gouvernementales tokenisées offrent des spreads de marché plus serrés
La menace de backdoor DeFi menace 10M $ alors que Texture et Kinto sont attaqués
La Chambre des représentants des États-Unis tiendra une audience sur la fiscalité des cryptomonnaies alors que des projets de loi clés sur les cryptomonnaies avancent
Les fausses startups crypto utilisent les réseaux sociaux pour propager des logiciels malveillants volants de portefeuilles
Publicité -
Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Une vulnérabilité critique MCP-Remote permet l'exécution de commandes OS à distance
AccueilActualités* Des chercheurs ont découvert une faille de sécurité critique dans l'outil mcp-remote permettant aux attaquants d'exécuter des commandes système.
mcp-remote est un proxy local qui aide les applications de modèles de langage de grande taille (LLM), comme Claude Desktop, à communiquer avec des serveurs MCP distants au lieu de les exécuter localement. Le package npm a été téléchargé plus de 437 000 fois jusqu'à présent. La faille, désormais corrigée dans la version 0.1.16, affecte toutes les versions précédentes à partir de 0.0.5. Les utilisateurs qui connectent mcp-remote à des serveurs MCP non fiables ou non sécurisés sont les plus à risque.
La vulnérabilité permet à un serveur malveillant d'incorporer une commande lors de la poignée de main initiale. Lorsque mcp-remote traite cela, il exécute la commande sur le système sous-jacent. Sur Windows, les attaquants obtiennent un contrôle total des paramètres de commande. Sur macOS et Linux, ils peuvent exécuter des programmes mais avec moins d'options. Les équipes de sécurité recommandent de mettre à jour vers la dernière version et de se connecter uniquement à des serveurs de confiance via HTTPS.
Des recherches antérieures avaient averti des risques lorsque les clients MCP se connectent à des serveurs dangereux, mais c'est la première fois que l'exécution de code à distance sur le client a été confirmée dans un usage réel. « Bien que les serveurs MCP distants soient des outils très efficaces pour étendre les capacités de l'IA dans des environnements gérés… Les utilisateurs de MCP doivent être conscients de ne se connecter qu'à des serveurs MCP de confiance en utilisant des méthodes de connexion sécurisées telles que HTTPS, » a déclaré Peles.
D'autres vulnérabilités récentes ont également été révélées dans l'écosystème MCP. Par exemple, une faille dans MCP Inspector (CVE-2025-49596) pourrait également permettre l'exécution de code à distance. Deux autres bugs de haute gravité ont été trouvés dans le Serveur MCP des Systèmes de Fichiers d'Anthropic :
Ces vulnérabilités des serveurs affectent toutes les versions antérieures à 0.6.3 et 2025.7.1. Les professionnels de la sécurité mettent en garde que, surtout lorsque ces serveurs fonctionnent avec des privilèges système élevés, le risque de compromission plus profonde du système augmente.