mcp-server-git 中的三個嚴重漏洞 Anthropic 威脅您的伺服器系統

robot
摘要生成中

最新的安全研究揭露了 Anthropic 官方 mcp-server-git 伺服器存在三個嚴重漏洞,可能危及系統安全。Odaily 的報導指出,這些漏洞相當令人擔憂,因為它們可以通過非常簡單的提示注入攻擊來激活——只需讀取危險的 README 檔案或存取被攻擊者修改過的網頁。

不需直接存取伺服器的攻擊場景

此漏洞最危險的特點是其利用方式的彈性。攻擊者不需要直接入侵目標系統,只需準備含有惡意內容的模型語言讀取器,系統就會自動觸發漏洞。這些漏洞與 MCP 系統檔案伺服器的結合,創造出最糟糕的情境:任意程式碼執行、系統檔案刪除,或敏感檔案內容直接讀取到大型語言模型的情境。

三個 CVE 編號及各自的技術描述

安全研究人員已經識別並分類了這些漏洞,並給予正式的 CVE 編號:

CVE-2025-68143 與 git_init 無適當限制有關。攻擊者可以利用此漏洞在不應存取的位置初始化 Git 儲存庫。

CVE-2025-68145 是路徑驗證的繞過漏洞。這是最嚴重的漏洞,因為它允許攻擊者繞過安全控制,存取系統目錄。

CVE-2025-68144 是 git_diff 指令的參數注入漏洞。攻擊者透過操控此參數,可以改變指令行為,甚至執行危險命令。

利用繞過路徑驗證的攻擊原理

Cyata 的研究細節說明了為何這些漏洞如此危險。由於 mcp-server-git 在 repo_path 參數上未進行嚴格驗證,攻擊者可以在系統的任何目錄中建立 Git 儲存庫。接著,他們可以在 .git/config 中配置特殊的過濾器,允許在未經授權的情況下執行 Shell 指令。

更新修補與用戶建議

Anthropic 已迅速回應這些發現,並為每個漏洞分別指定了正式的 CVE 編號,於 2025 年 12 月 17 日發布了修補程式。使用 mcp-server-git 的用戶,應立即將系統升級至 2025.12.18 或更新版本。此更新已修補上述三個漏洞。

鑑於這些嚴重的安全風險,更新不僅是建議,更是確保系統最大程度防禦潛在攻擊的必要措施。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
  • 熱門 Gate Fun

    查看更多
  • 市值:$0.1持有人數:2
    0.00%
  • 市值:$2491.38持有人數:2
    0.00%
  • 市值:$2455.17持有人數:1
    0.00%
  • 市值:$0.1持有人數:1
    0.00%
  • 市值:$2458.62持有人數:1
    0.00%