Trong dự án chính thức mcp-server-git do Anthropic bảo trì, đã phát hiện nhiều lỗ hổng bảo mật nghiêm trọng. Những lỗ hổng này xuất phát từ việc thiếu kiểm tra tham số đường dẫn, có thể bị lợi dụng thông qua các cuộc tấn công chèn lệnh (prompt injection). Các quản trị viên hệ thống và nhà phát triển cần thực hiện các biện pháp khẩn cấp ngay lập tức.
Những rủi ro nghiêm trọng do thiếu kiểm tra tham số đường dẫn
Một trong những lỗ hổng được phát hiện là CVE-2025-68143 (git_init không giới hạn). Do tham số repo_path của mcp-server-git không có kiểm tra đường dẫn, kẻ tấn công có thể tạo ra các kho lưu trữ Git trong bất kỳ thư mục nào trên hệ thống. Lỗ hổng này có thể dẫn đến việc người dùng vô tình thực thi các lệnh nguy hiểm qua các tệp README độc hại hoặc các trang web bị xâm phạm.
CVE-2025-68145 (bypass kiểm tra đường dẫn) cũng chia sẻ nguyên nhân gốc rễ tương tự, cho phép kẻ tấn công vượt qua các giới hạn bảo mật của hệ thống.
Rủi ro kết hợp giữa tấn công chèn lệnh và chèn tham số
Trong CVE-2025-68144 (chèn tham số trong git_diff), có khả năng chèn các tham số không hợp lệ vào lệnh git diff. Đặc biệt nghiêm trọng khi các lỗ hổng này được khai thác kết hợp với máy chủ MCP hệ thống tập tin.
Bằng cách thiết lập bộ lọc sạch trong tệp .git/config, kẻ tấn công có thể thực thi lệnh shell mà không cần quyền thực thi. Kết quả là có thể thực thi mã tùy ý, xóa các tệp hệ thống, hoặc đọc nội dung của các tệp bất kỳ vào ngữ cảnh của mô hình ngôn ngữ lớn, tạo thành các kịch bản tấn công đa giai đoạn.
Các biện pháp xử lý bảo mật: Thực hiện cập nhật khẩn cấp
Anthropic đã chính thức cấp số CVE cho các lỗ hổng này vào ngày 17/12/2025 và đã phát hành bản vá sửa lỗi. Tất cả người dùng sử dụng mcp-server-git được khuyến nghị nâng cấp lên phiên bản 2025.12.18 trở lên.
Sau khi cập nhật, việc kiểm tra cài đặt của git config để xác nhận không có bộ lọc sạch không hợp lệ là rất quan trọng. Đặc biệt, cần đảm bảo kiểm tra rằng kiểm tra tham số đường dẫn đã được kích hoạt và thử nghiệm để ngăn chặn việc tạo kho trong các thư mục không mong muốn.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Lỗ hổng tham số đường dẫn của mcp-server-git của Anthropic: Phát hiện nhiều lỗ hổng bảo mật, khuyến nghị cập nhật khẩn cấp lên phiên bản sửa đổi
Trong dự án chính thức mcp-server-git do Anthropic bảo trì, đã phát hiện nhiều lỗ hổng bảo mật nghiêm trọng. Những lỗ hổng này xuất phát từ việc thiếu kiểm tra tham số đường dẫn, có thể bị lợi dụng thông qua các cuộc tấn công chèn lệnh (prompt injection). Các quản trị viên hệ thống và nhà phát triển cần thực hiện các biện pháp khẩn cấp ngay lập tức.
Những rủi ro nghiêm trọng do thiếu kiểm tra tham số đường dẫn
Một trong những lỗ hổng được phát hiện là CVE-2025-68143 (git_init không giới hạn). Do tham số repo_path của mcp-server-git không có kiểm tra đường dẫn, kẻ tấn công có thể tạo ra các kho lưu trữ Git trong bất kỳ thư mục nào trên hệ thống. Lỗ hổng này có thể dẫn đến việc người dùng vô tình thực thi các lệnh nguy hiểm qua các tệp README độc hại hoặc các trang web bị xâm phạm.
CVE-2025-68145 (bypass kiểm tra đường dẫn) cũng chia sẻ nguyên nhân gốc rễ tương tự, cho phép kẻ tấn công vượt qua các giới hạn bảo mật của hệ thống.
Rủi ro kết hợp giữa tấn công chèn lệnh và chèn tham số
Trong CVE-2025-68144 (chèn tham số trong git_diff), có khả năng chèn các tham số không hợp lệ vào lệnh git diff. Đặc biệt nghiêm trọng khi các lỗ hổng này được khai thác kết hợp với máy chủ MCP hệ thống tập tin.
Bằng cách thiết lập bộ lọc sạch trong tệp .git/config, kẻ tấn công có thể thực thi lệnh shell mà không cần quyền thực thi. Kết quả là có thể thực thi mã tùy ý, xóa các tệp hệ thống, hoặc đọc nội dung của các tệp bất kỳ vào ngữ cảnh của mô hình ngôn ngữ lớn, tạo thành các kịch bản tấn công đa giai đoạn.
Các biện pháp xử lý bảo mật: Thực hiện cập nhật khẩn cấp
Anthropic đã chính thức cấp số CVE cho các lỗ hổng này vào ngày 17/12/2025 và đã phát hành bản vá sửa lỗi. Tất cả người dùng sử dụng mcp-server-git được khuyến nghị nâng cấp lên phiên bản 2025.12.18 trở lên.
Sau khi cập nhật, việc kiểm tra cài đặt của git config để xác nhận không có bộ lọc sạch không hợp lệ là rất quan trọng. Đặc biệt, cần đảm bảo kiểm tra rằng kiểm tra tham số đường dẫn đã được kích hoạt và thử nghiệm để ngăn chặn việc tạo kho trong các thư mục không mong muốn.