Frog découvre une vulnérabilité RCE majeure ciblant les clients MCP

0
61

JFrog découvre une vulnérabilité critique d’exécution de code à distance (RCE) affectant les clients mcp-remote. Une première mondiale : l’exécution d’un code à distance sur des machines clientes de LLM se connectant à des serveurs MCP compromis ou non fiables.

Tribune — L’équipe de recherche en sécurité de JFrog annonce aujourd’hui la découverte d’une vulnérabilité critique affectant le serveur mcp-remote, permettant une exécution d’un code à distance. Référencée CVE-2025-6514 et notée 9.6 sur l’échelle CVSS, cette faille permet l’exécution arbitraire de commandes système lorsque des clients utilisant le Model Context Protocol (MCP), tels que Claude Desktop, se connectent à un serveur MCP non fiable via mcp-remote. Une attaque réussie peut entraîner la conséquence la plus grave pour la victime : la compromission complète du système.

« Les serveurs MCP distants sont des leviers puissants pour étendre les capacités de l’intelligence artificielle dans des environnements maîtrisés, accélérer l’itération du code et garantir une livraison logicielle plus fiable. Cependant, leur utilisation requiert une vigilance accrue « , explique Or Peles, Senior Security Researcher chez JFrog et auteur de l’étude. « II est important que les utilisateurs se connectent à des clients MCP de confiance en utilisant des méthodes de connexion sécurisées, comme le HTTPS. Dans le cas contraire, des vulnérabilités telles que CVE-2025-6514 risquent de compromettre les clients MCP au sein d’un écosystème MCP en pleine expansion, avec des impacts potentiellement variés”, ajoute-t-il.

L’outil mcp-remote s’est rapidement imposé dans la communauté IA avec l’émergence de serveurs MCP distants, qui ont ouvert la voie à des interactions entre les modèles LLM et des données ou outils externes. Alors que la plupart des clients MCP ne permettaient que des connexions à des serveurs locaux, mcp-remote a servi de proxy pour rendre possible la connexion à des serveurs MCP distants via un transport HTTP. Il a ainsi permis à des applications comme Claude Desktop, Cursor ou Windsurf, initialement limitées au transport local via STDIO, de s’interfacer avec des serveurs distants.

La vulnérabilité CVE-2025-6514 (CVSS 9.6) affecte les versions 0.0.5 à 0.1.15 de mcp-remote et a été corrigée dans la version 0.1.16.

L’équipe de recherche en sécurité de JFrog recommande fortement aux utilisateurs concernés de :

  • Mettre immédiatement à jour mcp-remote vers la version 0.1.16 (ou supérieure)
  • D’éviter toute connexion à des serveurs MCP non fiables ou non sécurisés
  • D’utiliser systématiquement le HTTPS ou un autre protocole sécurisé pour le transport MCP à distance

Pour plus d’informations techniques, consultez : https://jfrog.com/blog/2025-6514-critical-mcp-remote-rce-vulnerability