Audit de Sécurité Révèle que les Serveurs de Référence MCP d'Anthropic sont Vulnérables, Introduit des Vulnérabilités Basées sur des Hallucinations

✍️ OpenClawRadar📅 Publié: March 30, 2026🔗 Source
Audit de Sécurité Révèle que les Serveurs de Référence MCP d'Anthropic sont Vulnérables, Introduit des Vulnérabilités Basées sur des Hallucinations
Ad

Résultats de l'audit de sécurité des serveurs MCP

Un audit de sécurité complet de 100 packages de serveurs du Model Context Protocol (MCP) a révélé des problèmes de sécurité significatifs. L'audit a constaté que 71 % des serveurs ont obtenu la note F, avec zéro serveur recevant la note A. Cela inclut les propres implémentations de référence d'Anthropic, souvent considérées comme la « référence absolue ».

Vulnérabilités basées sur les hallucinations (HBV)

L'audit a identifié une nouvelle classe de vulnérabilité appelée Vulnérabilités basées sur les hallucinations. Lorsque les outils MCP ont des descriptions vagues (comme « gère les fichiers »), Claude est forcé de deviner les paramètres. Cela crée à la fois des vulnérabilités de sécurité et un gaspillage de jetons, car Claude entre dans des « boucles de raisonnement » pour tenter de déterminer les limites des outils, épuisant ainsi les fenêtres de contexte et les limites de messages.

Découvertes spécifiques

  • Le piège de la référence : Les serveurs officiels pour GitHub et les systèmes de fichiers — ceux qu'Anthropic recommande — ont obtenu 0/100 aux tests de sécurité de base. Ces serveurs autorisent des entrées « illimitées », ce qui signifie que les agents sollicités peuvent être trompés pour supprimer ou exfiltrer des données en raison de l'absence de garde-fous de sécurité internes.
  • Risques de classe RCE : L'audit a identifié des précurseurs structurels de vulnérabilités RCE similaires à CVE-2025-68143 qui ont précédemment affecté l'écosystème.
  • Limitations de l'authentification : Même avec OAuth configuré, les outils mal définis restent vulnérables. Des prompts sophistiqués peuvent transformer Claude en un outil de destruction de données accidentelle ou intentionnelle.
Ad

Recommandations de protection

  • Auditez vos serveurs : Ne faites pas confiance aux serveurs simplement parce qu'ils sont dans le dépôt officiel d'Anthropic.
  • Renforcez vos manifestes : Assurez-vous que chaque outil possède minLength, maxLength et une expression régulière pattern stricte dans son schéma JSON.
  • Exécutez le Scanner : Utilisez l'outil d'audit open-source : npx @agentsid/scanner

Conclusion clé

Les configurations agentiques sont probablement « vulnérables par défaut » car les modèles officiels privilégient la flexibilité par rapport à la sécurité. Le renforcement approprié des définitions d'outils peut à la fois protéger les données et réduire la consommation de jetons en empêchant les boucles de raisonnement inutiles.

Le livre blanc complet et la méthodologie sont disponibles à l'adresse : https://github.com/stevenkozeniesky02/agentsid-scanner/blob/master/docs/state-of-agent-security-2026.md

📖 Read the full source: r/ClaudeAI

Ad

👀 See Also

Passeport Agent : Vérification d'identité pour les agents IA
Security

Passeport Agent : Vérification d'identité pour les agents IA

Agent Passport est une couche de vérification d'identité open source utilisant l'authentification Ed25519 et des jetons JWT pour les agents IA, résolvant le problème de l'usurpation d'identité des agents.

OpenClawRadar
La Racine Humaine de la Confiance : Établir la Responsabilité des Agents d'IA Autonomes
Security

La Racine Humaine de la Confiance : Établir la Responsabilité des Agents d'IA Autonomes

Le Cadre de la Racine Humaine de Confiance est un cadre de domaine public qui aborde le manque de responsabilité des agents d'IA autonomes par des moyens cryptographiques.

OpenClawRadar
Attaque massive de la chaîne d'approvisionnement NPM & PyPI contre TanStack, Mistral AI et plus de 170 paquets
Security

Attaque massive de la chaîne d'approvisionnement NPM & PyPI contre TanStack, Mistral AI et plus de 170 paquets

Une attaque coordonnée a compromis plus de 170 paquets npm et 2 paquets PyPI, ciblant TanStack (42 paquets), les SDK d'IA Mistral, UiPath, OpenSearch et Guardrails AI. Les versions malveillantes exécutent un dropper qui exfiltre les identifiants et sonde les métadonnées cloud.

OpenClawRadar
Incident de sécurité potentiel chez Claude : Alertes de mot de passe auto-envoyées et processus .NET suspect
Security

Incident de sécurité potentiel chez Claude : Alertes de mot de passe auto-envoyées et processus .NET suspect

Un utilisateur signale avoir reçu des alertes de réinitialisation de mot de passe suspectes qui semblaient provenir de son propre compte après s'être connecté à Claude, avec des e-mails disparaissant quelques minutes plus tard et un processus .NET inhabituel bloquant l'arrêt du système.

OpenClawRadar