﻿﻿{"id":2767,"date":"2026-04-17T11:11:50","date_gmt":"2026-04-17T09:11:50","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/faille-mcp-200-000-serveurs-exposes-a-lexecution-de-code-anthropic-dit-que-cest-normal\/"},"modified":"2026-04-17T11:11:50","modified_gmt":"2026-04-17T09:11:50","slug":"faille-mcp-200-000-serveurs-exposes-a-lexecution-de-code-anthropic-dit-que-cest-normal","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/faille-mcp-200-000-serveurs-exposes-a-lexecution-de-code-anthropic-dit-que-cest-normal\/","title":{"rendered":"Faille MCP : 200 000 serveurs expos\u00e9s \u00e0 l&#8217;ex\u00e9cution de code, Anthropic dit que c&#8217;est normal"},"content":{"rendered":"<p>200 000 serveurs. C&#8217;est le nombre de machines potentiellement expos\u00e9es \u00e0 l&#8217;ex\u00e9cution de commandes syst\u00e8me arbitraires via une faille de conception dans le SDK MCP d&#8217;Anthropic, d&#8217;apr\u00e8s les chercheurs d&#8217;OX Security.<\/p>\n<p>L&#8217;interface STDIO du protocole permet de cr\u00e9er des sous-processus sans contr\u00f4le, ce qui ouvre la porte \u00e0 n&#8217;importe quelle commande OS sur la machine h\u00f4te.<\/p>\n<p>Le probl\u00e8me touche tous les langages support\u00e9s par le SDK : Python, TypeScript, Java, Rust. Et les packages concern\u00e9s totalisent plus de 150 millions de t\u00e9l\u00e9chargements. Les chercheurs ont document\u00e9 quatre classes de vuln\u00e9rabilit\u00e9. D&#8217;abord de l&#8217;injection de commandes non authentifi\u00e9e, test\u00e9e sur LangFlow (toutes les versions) et GPT Researcher<\/p>\n<p>Ensuite des contournements de s\u00e9curit\u00e9 sur Upsonic et Flowise. Et puis de l&#8217;injection de prompt zero-click dans des IDE comme Windsurf, Cursor, Gemini-CLI et GitHub Copilot. Et enfin du &#8220;marketplace poisoning&#8221; : 9 marketplaces MCP sur 11 test\u00e9es ont accept\u00e9 un serveur malveillant de d\u00e9monstration sans broncher.<\/p>\n<p>10 CVE de niveau \u00e9lev\u00e9 ou critique ont \u00e9t\u00e9 \u00e9mis. OX Security a men\u00e9 plus de 30 processus de divulgation responsable depuis novembre 2025, avant de rendre les r\u00e9sultats publics en avril.<\/p>\n<p>La r\u00e9ponse d&#8217;Anthropic est celle qui fait grincer des dents. La bo\u00eete consid\u00e8re que le comportement est &#8220;attendu&#8221; et a refus\u00e9 de modifier l&#8217;architecture du SDK. Elle a publi\u00e9 des recommandations de s\u00e9curit\u00e9 mises \u00e0 jour, mais selon les chercheurs, &#8220;\u00e7a n&#8217;a rien corrig\u00e9&#8221;. En clair, Anthropic estime que la s\u00e9curit\u00e9 de l&#8217;interface STDIO est du ressort de l&#8217;utilisateur qui d\u00e9ploie, pas du protocole lui-m\u00eame.<\/p>\n<p>C&#8217;est quand m\u00eame un positionnement g\u00eanant, MCP est devenu un standard de facto pour connecter des mod\u00e8les IA \u00e0 des outils externes, et des milliers d&#8217;entreprises et de d\u00e9veloppeurs l&#8217;ont adopt\u00e9.<\/p>\n<p>Si le SDK officiel laisse passer de l&#8217;ex\u00e9cution de code arbitraire par design, et que la r\u00e9ponse officielle est &#8220;c&#8217;est voulu, s\u00e9curisez vous-m\u00eames&#8221;, la responsabilit\u00e9 est d\u00e9plac\u00e9e vers l&#8217;aval sans filet.<\/p>\n<p>Bref, si vous d\u00e9ployez du MCP en prod, les recommandations d&#8217;OX Security valent le d\u00e9tour. Anthropic ne corrigera pas \u00e0 votre place.<\/p>\n<p>Source :<br \/>\n<a href=\"https:\/\/www.theregister.com\/2026\/04\/16\/anthropic_mcp_design_flaw\">The Register<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>200 000 serveurs. C&#8217;est le nombre de machines potentiellement expos\u00e9es \u00e0 l&#8217;ex\u00e9cution de commandes syst\u00e8me arbitraires via une faille de conception dans le SDK MCP d&#8217;Anthropic, d&#8217;apr\u00e8s les chercheurs d&#8217;OX Security. L&#8217;interface STDIO du protocole permet de cr\u00e9er des sous-processus sans contr\u00f4le, ce qui ouvre la porte \u00e0 n&#8217;importe quelle commande OS sur la machine h\u00f4te. Le probl\u00e8me touche tous les langages support\u00e9s par le SDK : Python, TypeScript, Java, Rust. Et les packages concern\u00e9s totalisent plus de 150 millions de t\u00e9l\u00e9chargements. Les chercheurs ont document\u00e9 quatre classes de vuln\u00e9rabilit\u00e9. D&#8217;abord de l&#8217;injection de commandes non authentifi\u00e9e, test\u00e9e sur LangFlow (toutes les versions) et GPT Researcher Ensuite des contournements de s\u00e9curit\u00e9 sur Upsonic et Flowise. Et puis de l&#8217;injection de prompt zero-click dans des IDE comme Windsurf, Cursor, Gemini-CLI et GitHub Copilot. Et enfin du &#8220;marketplace poisoning&#8221; : 9 marketplaces MCP sur 11 test\u00e9es ont accept\u00e9 un serveur malveillant de d\u00e9monstration sans broncher. 10 CVE de niveau \u00e9lev\u00e9 ou critique ont \u00e9t\u00e9 \u00e9mis. OX Security a men\u00e9 plus de 30 processus de divulgation responsable depuis novembre 2025, avant de rendre les r\u00e9sultats publics en avril. La r\u00e9ponse d&#8217;Anthropic est celle qui fait grincer des dents. La bo\u00eete consid\u00e8re que le comportement est &#8220;attendu&#8221; et a refus\u00e9 de modifier l&#8217;architecture du SDK. Elle a publi\u00e9 des recommandations de s\u00e9curit\u00e9 mises \u00e0 jour, mais selon les chercheurs, &#8220;\u00e7a n&#8217;a rien corrig\u00e9&#8221;. En clair, Anthropic estime que la s\u00e9curit\u00e9 de l&#8217;interface STDIO est du ressort de l&#8217;utilisateur qui d\u00e9ploie, pas du protocole lui-m\u00eame. C&#8217;est quand m\u00eame un positionnement g\u00eanant, MCP est devenu un standard de facto pour connecter des mod\u00e8les IA \u00e0 des outils externes, et des milliers d&#8217;entreprises et de d\u00e9veloppeurs l&#8217;ont adopt\u00e9. Si le SDK officiel laisse passer de l&#8217;ex\u00e9cution de code arbitraire par design, et que la r\u00e9ponse officielle est &#8220;c&#8217;est voulu, s\u00e9curisez vous-m\u00eames&#8221;, la responsabilit\u00e9 est d\u00e9plac\u00e9e vers l&#8217;aval sans filet. Bref, si vous d\u00e9ployez du MCP en prod, les recommandations d&#8217;OX Security valent le d\u00e9tour. Anthropic ne corrigera pas \u00e0 votre place. Source : The Register<\/p>\n","protected":false},"author":1,"featured_media":2768,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2767","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2767","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2767"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2767\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2768"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}