Skip to content
Ingenierie

La bibliotheque MCP la plus populaire a une vulnerabilite de severite 9.6. Les garde-fous ne suffisent pas.

CVE-2025-6514 permet l'execution de code a distance dans mcp-remote. Zapier a ajoute des garde-fous de sortie. Mais 8 000+ connecteurs non verifies ont besoin de plus que des controles de sortie.

JT
JieGou Team
· · 5 min de lecture

CVE-2025-6514 : Execution de code a distance dans la bibliotheque MCP la plus utilisee

En janvier 2026, des chercheurs en securite ont divulgue CVE-2025-6514 — une vulnerabilite d’execution de code a distance CVSS 9.6 dans mcp-remote, la bibliotheque de transport MCP la plus deployee. La vulnerabilite permet a un attaquant d’executer du code arbitraire sur la machine hote en exploitant un chemin de deserialisation non securise dans le gestionnaire WebSocket de la bibliotheque.

Ce n’est pas un risque theorique. L’ecosysteme MCP depasse desormais 97 millions de telechargements mensuels sur npm, PyPI et crates.io. mcp-remote a lui seul represente plus de 12 millions. La bibliotheque est une dependance de dizaines de plateformes d’automatisation populaires, de frameworks d’agents IA et de middleware d’entreprise.

Les correctifs ont ete publies dans les 72 heures, mais l’adoption a ete lente. En mars 2026, environ 30% des installations executent encore des versions non corrigees. La vulnerabilite a ete activement exploitee dans la nature quelques jours apres la publication du CVE.

L’ampleur de l’exposition securitaire MCP

CVE-2025-6514 n’est pas un incident isole. L’ecosysteme MCP a accumule plus de 30 CVE depuis la premiere version du protocole, couvrant le contournement d’authentification, l’empoisonnement d’outils, l’injection de prompts via les descriptions d’outils et l’exfiltration non autorisee de donnees. Un audit de Trail of Bits en 2026 a revele que 38% des serveurs MCP publiquement listes ne disposent d’aucune forme d’authentification.

Les attaques par empoisonnement d’outils — ou un serveur MCP malveillant fait la promotion d’outils avec des descriptions manipulees concues pour tromper les LLM — ont ete documentees dans au moins six incidents publics. Les attaques de type rug-pull exploitent le fait que la plupart des clients MCP mettent en cache les schemas d’outils sans les revalider au moment de l’execution.

L’injection de prompts via les descriptions d’outils est particulierement insidieuse. Un serveur MCP peut incorporer des instructions dans ses descriptions d’outils qui influencent le comportement du LLM sur l’ensemble de la conversation.

La reponse de Zapier : AI Guardrails

Zapier a publie AI Guardrails en fevrier 2026 — une fonctionnalite qui ajoute des controles de securite de sortie aux Zaps individuels. C’est une mise a jour raisonnable, mais les garde-fous de sortie sont essentiellement un controle de derniere etape. Ils evaluent ce qui sort d’une automatisation apres qu’elle a deja ete executee — ils ne controlent pas les entrees, le mode d’execution, l’approbation des outils ou la fiabilite de la chaine d’approvisionnement.

Dans un ecosysteme ou la bibliotheque de transport la plus populaire vient d’avoir un RCE CVSS 9.6, la question de la chaine d’approvisionnement est celle qui compte le plus.

Le fosse : 8 000+ connecteurs, zero gouvernance de la chaine d’approvisionnement

Le marketplace d’integration de Zapier liste plus de 8 000 connecteurs. Ces connecteurs n’ont pas ete audites pour les vecteurs d’attaque specifiques a MCP : empoisonnement d’outils, manipulation de schemas, injection de prompts via les descriptions d’outils ou vulnerabilites de deserialisation dans les couches de transport. Les garde-fous de sortie ne peuvent pas detecter une attaque de chaine d’approvisionnement qui exfiltre des donnees par un canal lateral pendant l’execution.

Le probleme structurel est que les garde-fous operent a la mauvaise couche. Dans une pile d’automatisation IA moderne, les menaces entrent par la couche de chaine d’approvisionnement, la couche d’entree, la couche d’execution et la couche de sortie. Les garde-fous ne traitent que la couche de sortie.

L’approche de JieGou : Integrations certifiees et gouvernance a 10 couches

JieGou maintient 250+ integrations certifiees ayant passe un processus de revision a 3 niveaux :

  1. Verifie — L’integration fonctionne comme documente. Les contrats API correspondent. La gestion des erreurs est correcte.
  2. Certifie — L’integration a ete auditee pour les vecteurs d’attaque specifiques a MCP. Les descriptions d’outils ont ete examinees pour le potentiel d’injection de prompts. Les couches de transport ont ete verifiees contre les CVE connus.
  3. Pret pour l’entreprise — L’integration repond aux exigences supplementaires pour les industries reglementees : conformite de residence des donnees, completude de la piste d’audit, chiffrement au repos et en transit.

Lorsque CVE-2025-6514 a ete divulgue, l’equipe de securite de JieGou a pu auditer les 250+ integrations en 48 heures et confirmer qu’aucune n’utilisait le chemin de transport mcp-remote vulnerable.

La pile de gouvernance a 10 couches de JieGou etend la protection au-dela du catalogue d’integrations. La validation des entrees verifie l’injection de prompts avant l’execution. Les portes d’approbation des outils exigent une autorisation explicite par role. GovernanceScore fournit une metrique quantitative continue (0-100) sur les 10 couches.

Nos integrations sont certifiees. Et les votres ?

CVE-2025-6514 est un signal d’alarme. Les garde-fous de sortie sont un premier pas raisonnable, mais pas une architecture de securite. Les 250+ integrations certifiees et la pile de gouvernance a 10 couches de JieGou ont ete construites pour le modele de menace que MCP introduit. Chaque integration est verifiee. Chaque couche est surveillee. Chaque action est enregistree.


Decouvrez comment la gouvernance MCP de JieGou se compare. Explorer les fonctionnalites de gouvernance MCP ou commencer gratuitement.

mcp security cve zapier guardrails governance vulnerability
Partager cet article

Vous avez aime cet article ?

Recevez des astuces workflows, des mises a jour produit et des guides d'automatisation dans votre boite de reception.

No spam. Unsubscribe anytime.