Protocole MCP Touché par une Vulnérabilité de RCE au Niveau de la Conception ; Anthropic Refuse des Changements d’Architecture

Message de Gate News, 21 avril — La société de sécurité OX Security a révélé une vulnérabilité d’exécution de code à distance au niveau de la conception (RCE) dans MCP (Model Context Protocol), la norme ouverte permettant aux agents IA d’invoquer des outils externes, chapeautée par Anthropic. Les attaquants peuvent exécuter des commandes arbitraires sur tout système exécutant une implémentation MCP vulnérable, obtenant l’accès aux données utilisateur, aux bases de données internes, aux clés API et aux historiques de conversation.

La faille ne provient pas d’erreurs d’implémentation, mais du comportement par défaut dans le SDK officiel d’Anthropic lors de la gestion du transport STDIO — affectant les versions Python, TypeScript, Java et Rust. Le StdioServerParameters dans le SDK officiel lance directement des sous-processus en fonction des paramètres de commande de configuration ; sans assainissement supplémentaire des entrées par les développeurs, toute saisie utilisateur atteignant cette étape devient une commande système. OX Security a identifié quatre vecteurs d’attaque : l’injection de commandes directe via des interfaces de configuration, le contournement de l’assainissement avec des indicateurs de commande sur liste blanche (par exemple npx -c ), l’injection via des prompts dans des IDE pour réécrire des fichiers de configuration MCP pour des outils comme Windsurf afin d’exécuter des services STDIO malveillants sans interaction utilisateur, et l’injection de configurations STDIO via des requêtes HTTP dans des marketplaces MCP.

Selon OX Security, les packages concernés ont été téléchargés plus de 150 millions de fois, et 7 000+ serveurs MCP accessibles publiquement exposent jusqu’à 200 000 instances sur plus de 200 projets open source. L’équipe a soumis 30+ divulgations responsables, entraînant 10+ CVE à sévérité élevée ou critique couvrant des frameworks IA et des IDE, notamment LiteLLM, LangFlow, Flowise, Windsurf, GPT Researcher, Agent Zero et DocsGPT ; 9 des 11 dépôts de paquets MCP testés pouvaient être compromis en utilisant cette technique.

Anthropic a répondu que c’est « conçu ainsi », en qualifiant le modèle d’exécution de STDIO de « conception par défaut sécurisée », et a transféré la responsabilité de l’assainissement des entrées aux développeurs, refusant de modifier le protocole ou le SDK officiel. Bien que DocsGPT et LettaAI aient publié des correctifs, l’implémentation de référence d’Anthropic reste inchangée. Comme MCP devient la norme de fait pour les agents IA qui accèdent à des outils externes — suivie par OpenAI, Google et Microsoft — tout service MCP utilisant l’approche STDIO par défaut du SDK officiel pourrait devenir un vecteur d’attaque, même si les développeurs écrivent du code sans erreur.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Perplexity révèle sa méthode de post-formation pour des agents de recherche web ; le modèle basé sur Qwen3.5 surpasse GPT-5.4 en précision et en coût

Perplexity utilise la SFT suivie par le RL avec des modèles Qwen3.5, en s’appuyant sur un ensemble de données QA multi-étapes et des contrôles par grille d’évaluation pour améliorer la précision et l’efficacité de la recherche, en atteignant des performances FRAMES de niveau supérieur. Résumé : le flux de travail de post-formation de Perplexity pour les agents de recherche web combine un apprentissage supervisé par fine-tuning (SFT) afin de garantir le respect des instructions et la cohérence linguistique avec un apprentissage par renforcement en ligne (RL) via l’algorithme GRPO. La phase RL exploite un jeu de données propriétaire vérifiable de questions-réponses multi-étapes et des données conversationnelles basées sur des grilles d’évaluation pour empêcher la dérive de la SFT, avec un filtrage des récompenses et des pénalités d’efficacité au sein des groupes. L’évaluation montre que Qwen3.5-397B-SFT-RL atteint les meilleures performances FRAMES, avec 57,3 % d’exactitude avec un seul appel d’outil et 73,9 % avec quatre appels, à 0,02 $ par requête, surpassant GPT-5.4 et Claude Sonnet 4.6 sur ces métriques. La tarification est basée sur l’API et exclut la mise en cache.

GateNewsIl y a 28m

L’équipe OpenAI Codex corrige un bug d’authentification d’OpenClaw et améliore considérablement le comportement de l’agent

OpenClaw passe de Pi à l’outil d’exécution Codex pour corriger un repli d’authentification silencieux, avec deux PR qui traitent le bridge et le fallback ; après la correction, l’agent passe d’un simple polling de battements à une boucle de travail complète, permettant des progrès. Résumé : L’optimisation de l’outil d’exécution Codex d’OpenClaw a corrigé une faille d’authentification critique qui provoquait un repli silencieux vers l’outil d’exécution Pi lors de l’utilisation de Codex avec des modèles OpenAI. Deux requêtes d’extraction corrigent le bridge d’authentification et empêchent le repli silencieux, en modifiant l’adaptateur d’exécution. En conséquence, le comportement de l’agent évolue d’un simple polling de battements à une boucle de travail complète qui lit le contexte, analyse les tâches, modifie les dépôts et vérifie l’avancement, améliorant la continuité et la visibilité entre les battements.

GateNewsIl y a 1h

Agents de Workspace d’OpenAI pour ChatGPT : pilotés par Codex, partage en équipe, intégration Slack

OpenAI a lancé, le 22 avril, WorkspaceAgents dans ChatGPT Business/Enterprise/Edu/Teachers, alimenté par Codex, conçu pour fonctionner longtemps dans le cloud, partagé par les équipes et exécutable hors ligne. Il peut répondre proactivement dans Slack et gérer l’émission de factures, exécuter des workflows multi-étapes et prend en charge la planification. L’aperçu de la recherche est gratuit jusqu’au 6 mai ; ensuite, la tarification sera basée sur des crédits, les prix devant être annoncés. En concurrence avec GoogleGeminiEnterpriseAgentPlatform et AnthropicClaudeCowork, ces trois offres se concentrent sur des agents au niveau entreprise, mais avec des positionnements différents.

ChainNewsAbmediaIl y a 2h

Google Cloud Next 2026 : lancement de la plateforme d’agents d’entreprise Gemini, 750 millions de dollars pour aider les cabinets à passer à l’action

Google Cloud a annoncé la plateforme Gemini Enterprise Agent Platform lors de Cloud Next 2026, en intégrant la sélection de modèles, la construction d’agents, le DevOps, l’orchestration et la supervision de la sécurité en entreprise, et en lançant un fonds de 750 millions de dollars pour aider McKinsey, Accenture et Deloitte à déployer des agents d’entreprise. La plateforme s’accompagne de l’Ironwood TPU, de l’A2A et du MCP, afin de créer un écosystème full-stack et un canal de conseil, et de faire face à OpenAI Operator et à la version entreprise d’Anthropic Claude.

ChainNewsAbmediaIl y a 2h

Google étend Wiz Cloud Security sur AWS, Azure et Google Cloud

Google a annoncé de nouvelles fonctionnalités de sécurité et une intégration plus poussée de Wiz, la société israélienne de sécurité cloud qu’elle a acquise pour US$32 billion, sur Google Cloud et des plateformes concurrentes lors de son événement Cloud Next '26. La société a présenté trois agents IA pour les opérations de sécurité en mode aperçu, conçus pour

CryptoFrontierIl y a 2h

L’agent de découverte de vulnérabilités par IA de 360 trouve près de 1 000 exploits de type zero-day, en concurrence avec Mythos

L’agent piloté par IA de 360 Digital Security affirme avoir découvert environ 1 000 nouvelles vulnérabilités, notamment dans Office et OpenClaw ; l’IA est désormais au cœur de la découverte et de la préparation de la chaîne d’exploitation, rivalisant avec Mythos. Résumé : Un rapport cité par Bloomberg indique que l’agent de découverte de vulnérabilités piloté par IA de 360 Digital Security Group a identifié près de 1 000 vulnérabilités auparavant inconnues ces derniers mois, notamment dans Microsoft Office et le framework OpenClaw. La société affirme que l’IA est devenue le moteur central de la découverte des vulnérabilités et a annoncé un outil d’IA pour accélérer la construction des chaînes d’exploitation. Benincasa décrit 360 comme un concurrent de Mythos d’Anthropic, sur la base de la revue des annonces en langue chinoise de la société par Natto Thoughts.

GateNewsIl y a 13h
Commentaire
0/400
Aucun commentaire