Y a-t-il un protocole officiel de contexte du modèle Discourse (MCP)

Un problème de sécurité dont il faut être informé/savoir/comprendre concernant les MCP.

Arrêtez d’exécuter vos outils MCP via npx/uvx dès maintenant par Bob Dickinson

L’essentiel du problème est qu’en utilisant npx ou uvx, vous demandez essentiellement à votre plateforme d’utilisation d’outils d’aller chercher le code enregistré sous le nom de paquet fourni et de l’exécuter (le « x » signifie « exécuter »), en se mettant à jour chaque fois que le paquet change. Et le code qui est ensuite exécuté sur votre machine a un accès root — il peut voir toute votre machine, les variables d’environnement, le système de fichiers, il peut ouvrir des ports pour écouter ou pour exfiltrer des données. Ce code, qui vient d’être téléchargé fraîchement du registre, peut faire TOUT ce qu’il veut.


Par exemple, en apprenant à utiliser les MCP, j’ai récupéré le MCP de temps depuis

Les instructions d’installation notent une option possible

par exemple

uvx a en fait téléchargé tout le code en quelques millisecondes dans un répertoire temporaire et l’a exécuté au besoin. Lorsque le client MCP a terminé (fermé dans le cas de Claude Desktop), les fichiers temporaires ont été supprimés.

Oui, vous devriez recevoir un avertissement avant que le code ne soit exécuté, comme dans le cas de Claude Desktop

mais combien d’utilisateurs savent vraiment vérifier et cliquent simplement sur une option autoriser.


Des annonces comme celles-ci sont courantes.

Un logiciel malveillant destructeur disponible dans le dépôt NPM est passé inaperçu pendant 2 ans

La création de serveurs MCP via le codage vibe est relativement facile, mais assurer la sécurité ne l’est pas.

2 « J'aime »