Après MCPwn, l'écosystème Model Context Protocol devient une cible prioritaire. Analyse d'un risque systémique encore largement ignoré par les RSSI.
MCPwn n'est pas une faille isolée. C'est le premier signal sérieux d'une nouvelle catégorie de risques : les serveurs MCP exposés sans audit, multipliés par dix en six mois, pilotés par des équipes qui copient des templates open-source sans relire les middlewares. Le pattern est exactement celui qu'on a connu avec les premières API REST en 2014, sauf que cette fois les outils invoqués modifient des configs Nginx, déploient du code, lisent des fichiers ou interrogent des bases de données en production. Et personne ne regarde. Pendant que les RSSI s'occupent encore d'écrire leurs politiques d'usage de ChatGPT, l'écosystème MCP a déjà glissé dans la production sans gouvernance, sans inventaire, sans audit. Cet article propose un état des lieux et une grille de lecture pour les six prochains mois, à destination des architectes sécurité qui veulent éviter de découvrir leurs serveurs MCP au moment où ils sont déjà compromis.
Le problème de fond : MCP est devenu de l'infrastructure
En six mois, MCP est passé d'un protocole expérimental d'Anthropic à un standard de facto pour interfacer les LLM avec des outils internes. Les équipes DevOps déploient des serveurs MCP pour exposer leurs scripts d'astreinte aux agents IA. Les data engineers branchent leurs warehouses Snowflake. Les RSSI eux-mêmes commencent à exposer leurs SIEM via MCP pour automatiser le triage. Le problème, c'est que ces serveurs sont traités comme du code interne — donc considérés comme triviaux à sécuriser — alors qu'ils exécutent des actions privilégiées sur sollicitation distante.
Ce que MCPwn nous apprend
La faille CVE-2026-33032 dans nginx-ui tient en une ligne de code : un middleware d'authentification non appelé sur le endpoint /mcp_message. Pas une vulnérabilité subtile, pas un 0-day complexe, juste un oubli humain. Si ce type d'erreur se cache dans un projet open-source aussi visible, combien d'instances internes — codées à la va-vite, jamais auditées — présentent les mêmes lacunes ?
L'analogie historique la plus parlante est celle des Jenkins exposés en 2017-2018 : milliers d'instances avec auth désactivée, parfois par erreur, parfois par confort, qui ont servi de tremplin à des centaines d'attaques. Le risque MCP est pire car les serveurs MCP sont conçus pour appeler des outils privilégiés. C'est leur fonction, pas un effet de bord.
Trois lacunes structurelles que je vois en audit
Trois patterns reviennent systématiquement dans les audits que j'ai pu mener ces dernières semaines :
- Authentification incohérente entre routes — exactement le bug MCPwn, dupliqué dans la majorité des templates communautaires
- Logs d'invocation absents ou anonymisés — impossible de tracer quel agent a appelé quel outil avec quels paramètres
- Validation d'entrée déléguée au LLM — la sanitization repose sur le bon vouloir du modèle, ce qui ouvre la porte aux prompt injections qui forgent des arguments malveillants
Le vrai débat : qui est responsable ?
Quand un MCP exposant des outils admin est compromis, à qui imputer la faute ? Au mainteneur open-source qui a oublié un middleware ? Au DevOps qui a déployé sans relecture ? Au RSSI qui n'a pas inscrit MCP dans son périmètre d'audit ? Ce flou de responsabilité est précisément ce qui rend la situation explosive. Les frameworks d'IA sécurisée (NIST AI RMF, ISO 42001) ne couvrent pas explicitement les serveurs MCP. Les pen-testers commencent à peine à intégrer ces cibles dans leurs scopes.
Mon avis d'expert
Tout serveur MCP exposant plus de trois outils mérite un audit dédié, au même titre qu'une API REST critique. Le minimum vital : revue de tous les middlewares route par route, authentification mTLS plutôt que tokens partagés, journalisation exhaustive avec corrélation utilisateur-agent-outil-paramètres, et tests d'intrusion incluant des scénarios de prompt injection. Ne déléguez pas la sécurité MCP à votre fournisseur de LLM — c'est votre infrastructure, votre responsabilité.
Conclusion
MCPwn est un avertissement, pas un cas isolé. Les six prochains mois verront l'apparition de plusieurs autres CVE majeures sur des frameworks MCP populaires, et probablement la première campagne ransomware ciblant spécifiquement des serveurs MCP exposés. Si vous opérez un agent IA en production, l'inventaire de vos serveurs MCP doit figurer dans votre prochain comité sécurité. Pas comme un sujet exploratoire — comme un risque concret et chiffré. Pour aller plus loin, consultez notre dossier ISO 42001 et management de l'IA ainsi que notre analyse des outils de sécurité devenus le risque principal.
Besoin d'un regard expert sur votre sécurité ?
Discutons de votre contexte spécifique.
Prendre contactTélécharger cet article en PDF
Format A4 optimisé pour l'impression et la lecture hors ligne
À propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
Quand vos outils de sécurité deviennent le risque principal
Defender, Fortinet, Cisco, n8n, nginx-ui : en avril 2026 l'arsenal défensif est criblé de zero-days exploitées. Analyse des biais qui aggravent la situation et pistes pour reprendre la main.
PKI d'Entreprise : Architecture, Déploiement AD CS et Sécurisation
Guide complet PKI d'entreprise : architecture CA hiérarchique, déploiement AD CS step-by-step, templates, attaques ESC1-ESC15, durcissement, Zero Trust, PKI cloud.
Bypass EDR : Techniques d'Évasion et Contre-mesures 2026
Guide technique complet sur les techniques de bypass EDR : unhooking userland, direct syscalls, BYOVD, sleep obfuscation, LOLBins. Défenses et détection incluses.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire