Cet article publié par Avi Lumelsky sur Oligo Security Research met en lumière une vulnérabilité critique d’exécution de code à distance (RCE) identifiée dans le MCP Inspector d’Anthropic. Cette faille, référencée sous le code CVE-2025-49596, a un score CVSS de 9.4, indiquant son niveau de gravité élevé.

La vulnérabilité permet à des attaquants de réaliser des attaques basées sur le navigateur en exploitant des failles de rebinding DNS et de configuration par défaut non sécurisée. En visitant un site web malveillant, un développeur utilisant MCP Inspector pourrait voir son système compromis, permettant à un attaquant d’exécuter des commandes arbitraires, de voler des données, ou d’installer des portes dérobées.

Le problème réside dans l’absence d’authentification par défaut entre le client et le proxy du MCP Inspector, exposant ainsi les développeurs à des attaques CSRF. Les versions antérieures à la 0.14.1 sont vulnérables, et il est recommandé de mettre à jour immédiatement.

Anthropic a réagi en publiant un correctif dans la version 0.14.1 qui introduit un jeton de session pour sécuriser les connexions et empêcher les attaques CSRF. Le correctif inclut également une vérification des origines autorisées, renforçant ainsi la sécurité contre les attaques provenant de sites web publics.

Cet article est une publication de recherche et vise à informer les développeurs et les entreprises utilisant MCP Inspector des risques et des mesures de sécurité à adopter.

🧠 TTPs et IOCs détectés

TTP

T1189: Drive-by Compromise, T1071.001: Application Layer Protocol: Web Protocols, T1203: Exploitation for Client Execution, T1056: Input Capture, T1190: Exploit Public-Facing Application, T1133: External Remote Services, T1078: Valid Accounts, T1090: Proxy, T1071: Application Layer Protocol, T1110: Brute Force, T1550: Use Alternate Authentication Material

IOC

CVE-2025-49596


🔗 Source originale : https://www.oligo.security/blog/critical-rce-vulnerability-in-anthropic-mcp-inspector-cve-2025-49596