L’étude menée par l’équipe de recherche de Knostic a mis en lumière une vulnérabilité critique concernant les serveurs Model Context Protocol (MCP). Ces serveurs, au nombre de 1 862, ont été découverts exposés sur Internet sans contrôles d’authentification adéquats.
Pour identifier ces serveurs, les chercheurs ont utilisé des outils comme Shodan et des scripts Python personnalisés, permettant de vérifier que les serveurs révèlent leurs capacités à tout utilisateur non authentifié. Cette exposition généralisée souligne une immaturité de sécurité significative de la technologie MCP, qui est encore en phase d’adoption précoce.
Techniquement, la recherche a employé une approche de fingerprinting multi-couches avec plus de 100 filtres Shodan. Ces filtres ciblaient des marqueurs de protocole comme jsonrpc 2.0, des signaux de transport comme le type de contenu text/event-stream, et des chemins d’accès comme /mcp, /messages, et /api/mcp. Les serveurs MCP répondent à des requêtes de handshake et exposent des outils internes sans validation d’authentification, ce qui représente une faille de sécurité majeure.
Cette étude est classée sous les sous-catégories Recherche de vulnérabilité et Vecteurs d’attaque. Elle met en évidence la nécessité urgente d’implémenter des contrôles d’accès et d’authentification avant un déploiement plus large de la technologie MCP.
Cet article est une publication de recherche visant à alerter sur une vulnérabilité critique et à encourager la mise en œuvre de mesures de sécurité appropriées.
🔗 Source originale : https://www.knostic.ai/blog/mapping-mcp-servers-study
🖴 Archive : https://web.archive.org/web/20250718081143/https://www.knostic.ai/blog/mapping-mcp-servers-study