AccueilActualités* Des chercheurs ont trouvé une vulnérabilité de sécurité majeure dans l'outil Anthropic‘s Model Context Protocol (MCP) Inspector qui pourrait permettre l'exécution de code à distance.
La vulnérabilité, suivie sous le nom de CVE-2025-49596, a un score CVSS critique de 9,4 sur 10.
Les attaquants pourraient exploiter la faille en chaînant les faiblesses du navigateur et du protocole pour exécuter des commandes sur le dispositif de la victime.
Anthropic a publié un correctif dans la version 0.14.1 de MCP Inspector, qui nécessite désormais une authentification et vérifie les origines des requêtes.
La faille mise en évidence présente des risques pour les développeurs et les organisations utilisant des outils MCP sans configurations sécurisées.
Des chercheurs en cybersécurité ont identifié une vulnérabilité majeure dans l'outil de développement Anthropic‘s Model Context Protocol (MCP) Inspector, qui pourrait permettre aux attaquants de prendre le contrôle des ordinateurs concernés par l'exécution de code à distance. Le problème, divulgué en juin 2025, affecte les outils utilisés pour intégrer des applications d'intelligence artificielle avec des sources de données externes.
Publicité - Le défaut, désigné sous le nom de CVE-2025-49596, a reçu une note de 9,4 sur 10 pour sa gravité. Selon Avi Lumelsky d'Oligo Security, "Avec l'exécution de code sur la machine d'un développeur, les attaquants peuvent voler des données, installer des portes dérobées et se déplacer latéralement à travers les réseaux – soulignant des risques sérieux pour les équipes d'IA, les projets open-source et les entreprises adoptant MCP."
Anthropic a lancé le MCP en novembre 2024 en tant que norme ouverte pour les applications de grand modèle de langage (LLM) afin d'accéder et d'échanger des données avec des ressources externes. L'outil MCP Inspector, affecté par la vulnérabilité, aide les développeurs à tester et à déboguer ces connexions en utilisant une interface client et un serveur proxy.
Le principal risque de sécurité est survenu parce que les versions antérieures de MCP Inspector ne nécessitaient pas d'authentification ni n'utilisaient de cryptage pour les connexions locales. Cela exposait les systèmes à des attaques si le serveur MCP était accessible aux réseaux publics ou locaux. Les attaquants pouvaient combiner une vulnérabilité connue du navigateur, appelée "0.0.0.0 Day", avec une vulnérabilité de falsification de requête inter-site (CSRF) pour exécuter des commandes malveillantes dès qu'un développeur visitait un site Web nuisible.
Des chercheurs ont démontré que les paramètres par défaut du serveur proxy pouvaient écouter toutes les adresses IP, y compris les adresses internes, les rendant accessibles depuis des pages web malveillantes. L'attaque pouvait également utiliser le DNS rebinding, trompant le navigateur pour qu'il reconnaisse l'adresse d'un attaquant comme digne de confiance.
Suite à la notification du problème en avril, Anthropic a publié la version 0.14.1 de l'Inspecteur MCP le 13 juin. La mise à jour ajoute des jetons de session obligatoires pour le serveur proxy et vérifie la source des demandes entrantes, bloquant les méthodes d'attaque CSRF et de réaffectation DNS. Selon les mainteneurs du projet, "L'atténuation ajoute l'Autorisation qui manquait dans le défaut avant la correction, ainsi que la vérification des en-têtes Host et Origin dans HTTP, s'assurant que le client visite réellement un domaine connu et de confiance."
Les développeurs et les organisations utilisant des versions plus anciennes de MCP Inspector sont invités à effectuer une mise à jour immédiatement et à revoir leurs configurations réseau pour éviter d'exposer le serveur MCP à des réseaux non fiables.
Publicité - #### Articles Précédents :
Les VC hésitent alors que le financement DeFi stagne mais que l'intégration TradFi se développe
İşbank émet une obligation numérique de 100 millions de dollars sur Euroclear pour aider à la récupération après le tremblement de terre
FreeWallet fait face à des allégations de frais d'inactivité crypto exploitants
Bella Protocol Lance un Jeu de Coin Flip USDC Alimenté par l'IA
VeChain (VET) chute de 73 % depuis le sommet de décembre, lutte en 2024
Publicité -
Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Vulnérabilité RCE critique trouvée dans l'Inspecteur MCP d'Anthropic, CVE-2025-49596
AccueilActualités* Des chercheurs ont trouvé une vulnérabilité de sécurité majeure dans l'outil Anthropic‘s Model Context Protocol (MCP) Inspector qui pourrait permettre l'exécution de code à distance.
Anthropic a lancé le MCP en novembre 2024 en tant que norme ouverte pour les applications de grand modèle de langage (LLM) afin d'accéder et d'échanger des données avec des ressources externes. L'outil MCP Inspector, affecté par la vulnérabilité, aide les développeurs à tester et à déboguer ces connexions en utilisant une interface client et un serveur proxy.
Le principal risque de sécurité est survenu parce que les versions antérieures de MCP Inspector ne nécessitaient pas d'authentification ni n'utilisaient de cryptage pour les connexions locales. Cela exposait les systèmes à des attaques si le serveur MCP était accessible aux réseaux publics ou locaux. Les attaquants pouvaient combiner une vulnérabilité connue du navigateur, appelée "0.0.0.0 Day", avec une vulnérabilité de falsification de requête inter-site (CSRF) pour exécuter des commandes malveillantes dès qu'un développeur visitait un site Web nuisible.
Des chercheurs ont démontré que les paramètres par défaut du serveur proxy pouvaient écouter toutes les adresses IP, y compris les adresses internes, les rendant accessibles depuis des pages web malveillantes. L'attaque pouvait également utiliser le DNS rebinding, trompant le navigateur pour qu'il reconnaisse l'adresse d'un attaquant comme digne de confiance.
Suite à la notification du problème en avril, Anthropic a publié la version 0.14.1 de l'Inspecteur MCP le 13 juin. La mise à jour ajoute des jetons de session obligatoires pour le serveur proxy et vérifie la source des demandes entrantes, bloquant les méthodes d'attaque CSRF et de réaffectation DNS. Selon les mainteneurs du projet, "L'atténuation ajoute l'Autorisation qui manquait dans le défaut avant la correction, ainsi que la vérification des en-têtes Host et Origin dans HTTP, s'assurant que le client visite réellement un domaine connu et de confiance."
Les développeurs et les organisations utilisant des versions plus anciennes de MCP Inspector sont invités à effectuer une mise à jour immédiatement et à revoir leurs configurations réseau pour éviter d'exposer le serveur MCP à des réseaux non fiables.