Audit de processus
Analysez les journaux de création de processus pour détecter des sous-processus inattendus générés par le processus agent-zero, en particulier les interpréteurs de shell (sh, bash, cmd.exe, powershell).
Agent Zero 0.9.8 contient une vulnérabilité critique d’exécution de code à distance (RCE) dans sa fonctionnalité de configuration des serveurs MCP (Model Context Protocol) externes. En fournissant une configuration JSON artisanale, un attaquant non authentifié peut exécuter des commandes arbitraires sur l’hôte sous-jacent avec les privilèges du processus Agent Zero. Cette vulnérabilité est hautement critique en raison de son impact direct sur l’intégrité de l’hôte et de son potentiel pour le déplacement latéral dans un environnement compromis.
La vulnérabilité réside dans la gestion par l’application des configurations de serveurs MCP externes. Elle accepte une charge utile JSON où un utilisateur peut spécifier la commande et les arguments pour un serveur MCP basé sur stdio. L’application passe ensuite ces entrées directement dans StdioServerParameters sans assainissement ni liste blanche, menant à une exécution directe de sous-processus de commandes fournies par l’utilisateur.
Lors de l’enquête sur cette vulnérabilité, concentrez-vous sur les artefacts suivants :
Audit de processus
Analysez les journaux de création de processus pour détecter des sous-processus inattendus générés par le processus agent-zero, en particulier les interpréteurs de shell (sh, bash, cmd.exe, powershell).
Analyse de configuration
Passez en revue les fichiers de configuration stockés d’Agent Zero pour détecter des définitions de serveurs MCP externes suspectes ou non autorisées.
Pour détecter les tentatives d’exploitation potentielles, implémentez la surveillance suivante :
title: Potential Command Injection via Agent Zero MCP Configurationstatus: experimentaldescription: Détecte l'exécution suspecte de sous-processus initiée par l'application Agent Zero due à une configuration MCP non sécurisée.logsource: category: process_creationdetection: selection: ParentImage|endswith: '/agent-zero' Image|endswith: - '/sh' - '/bash' - '/cmd.exe' - '/powershell.exe' condition: selectionMettez à jour Agent Zero vers la dernière version immédiatement. Si une mise à jour n’est pas immédiatement disponible, restreignez la possibilité de configurer des serveurs MCP externes aux utilisateurs de confiance et validez toutes les configurations d’entrée par rapport à une liste blanche stricte.