Faille MCP d’Anthropic : exécution de code à distance via STDIO sur 200 000 serveurs

OX Security affirme avoir mis au jour un défaut de conception dans le Model Context Protocol (MCP) d’Anthropic ouvrant la voie à des exécutions de code à distance à large échelle. La faille, logée dans l’adaptateur STDIO du SDK modelcontextprotocol, toucherait plus de 200 000 serveurs exploitant des outils MCP, des IDE et des plateformes low-code/no-code d’orchestration d’agents.

Schéma illustrant une faille de sécurité dans un système d'exploitation.

Le mécanisme STDIO, censé lancer un processus serveur local et déléguer le contrôle au modèle, exécute en réalité tout ordre du système d’exploitation transmis en entrée, y compris lorsque le démarrage du serveur renvoie un échec. Aucun contrôle ni alerte n’intervient sur le chemin critique. OX Security y voit un choix d’architecture, non un bug isolé, avec un impact sur les 11 SDK officiellement supportés (Python, TypeScript, Java, Kotlin, C#, Go, Ruby, Swift, PHP, Rust).

De l’orchestration d’agents aux IDE: une surface d’attaque généralisée

Les chercheurs disent avoir validé quatre familles d’attaques en conditions réelles. Sur LangFlow, 915 instances publiques ont été repérées: un attaquant peut obtenir un jeton de session sans compte et pousser une configuration malveillante pour une prise de contrôle complète. Letta AI a été vulnérable à une interception du « test de connexion » et au remplacement du payload, déclenchant des commandes arbitraires directement en prod.

Flowise avait tenté une défense par liste blanche et filtrage de caractères spéciaux: l’usage de « npx -c » a suffi à contourner la barrière, ce qui confirme qu’un filtrage à l’entrée ne compense pas un design autorisant l’exécution libre de sous-processus. Côté terminaux développeurs, le cas le plus critique touche Windsurf IDE: la visite d’un site piégé suffit à exécuter du code en local sans clic, référencé CVE-2026-30615.

Des risques de prompt injection sont également signalés pour Cursor, Claude Code, Gemini-CLI et GitHub Copilot. Ces scénarios exigent au moins une interaction utilisateur et ont été qualifiés de « comportement attendu » par Anthropic et Microsoft. Selon OX Security, l’écosystème MCP héberge par ailleurs un risque de supply chain: 9 registres sur 11 ont accepté des serveurs malveillants de preuve de concept sans revue de sécurité; seul le registre hébergé sur GitHub les a bloqués.

Réponse d’Anthropic, patchs partiels et zones encore ouvertes

Anthropic a été notifié le 7 janvier 2026 et a répondu que le comportement était conforme au design. Neuf jours plus tard, l’éditeur s’est contenté de mettre en garde dans SECURITY.md contre l’usage de l’adaptateur STDIO, sans révision de l’architecture. Pendant ce temps, certains projets ont publié des correctifs: LiteLLM, DocsGPT, Flowise et Bisheng. D’autres attendent encore une mise à jour, dont LangFlow et Agent Zero.

Le constat est brutal pour les déploiements MCP en production: tout développeur qui s’appuie sur l’adaptateur STDIO hérite de facto d’une capacité d’exécution de commandes au niveau OS. La combinaison avec des places de marché peu filtrées augmente la probabilité d’une compromission silencieuse côté serveurs et IDE.

Au-delà des correctifs applicatifs, la pression se déplace vers la couche protocolaire: isolation stricte des sous-processus, politiques d’exécution explicites et sandboxing par défaut seront nécessaires pour éviter que l’écosystème d’agents outillés ne devienne une fabrique d’entrées RCE. Tant que le cœur MCP maintient ce modèle d’exécution « by design », chaque rustine en périphérie restera un garde-fou fragile.

Source : ITHome

Wael.K

Ravi de vous accueillir sur ma page dédiée aux articles ! Je suis Wael El Kadri, et je suis un ingénieur civil de profession. Mais ma véritable passion est le matériel informatique. J'en suis passionné depuis l'âge de 12 ans, et j'aime apprendre et découvrir de nouvelles choses. En 2016, j'ai créé ma page personnelle sur les réseaux sociaux, baptisée Pause Hardware. C'est là que je partage mes créations en modding, mais aussi divers sujets liés au matériel informatique en général. J'ai également crée le site web, pausehardware.com, en 2019 où je publie des articles plus approfondis sur le matériel à travers des tests et revues et articles de news. J'ai eu l'opportunité de participer en tant qu'exposant à plusieurs événements liés aux jeux vidéo, aux côtés de grandes marques, notamment lors de la Paris Game Week en 2018 et 2019. Je reste constamment en quête de nouvelles manières de partager mes connaissances et ma passion pour le matériel informatique avec d'autres passionnés. Voici quelques publications médiatiques qui ont mis en lumière mon travail : Deux articles dans le magazine Extreme PC, parus dans ses  numéros 1 et 21 : Extreme PC Magazine Issue 21 (adobe.com) Également, un article sur Forbes intitulé "Dix Modèles de PC Incroyables en 2021" sur forbes.com : Ten Incredible PC Mods Of 2021 (forbes.com)
guest
0 Commentaires
Le plus ancien
Le plus récent Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
0
Nous aimerions avoir votre avis, veuillez laisser un commentaire.x