Gate 广場「創作者認證激勵計畫」優質創作者持續招募中!
立即加入,發布優質內容,參與活動即可瓜分月度 $10,000+ 創作獎勵!
認證申請步驟:
1️⃣ 打開 App 首頁底部【廣場】 → 點擊右上角頭像進入個人首頁
2️⃣ 點擊頭像右下角【申請認證】,提交申請等待審核
立即報名:https://www.gate.com/questionnaire/7159
豪華代幣獎池、Gate 精美周邊、流量曝光等超過 $10,000 的豐厚獎勵等你拿!
活動詳情:https://www.gate.com/announcements/article/47889
Anthropic mcp-server-git的路徑參數漏洞:發現多個安全漏洞,建議立即更新至修正版
Anthropic正在維護的官方mcp-server-git專案中,發現多個嚴重的安全漏洞。這些漏洞源於路徑參數驗證不充分,可能被用於提示注入攻擊。系統管理員與開發者必須立即採取行動。
路徑參數驗證不充分帶來的重大風險
其中一個被發現的漏洞是CVE-2025-68143(未限制的git_init)。由於mcp-server-git的repo_path參數未實施路徑驗證,攻擊者可以在系統的任意目錄中建立Git倉庫。這個路徑參數的漏洞可能導致惡意的README文件或被攻陷的網頁被用來讓用戶無意中執行危險的命令。
CVE-2025-68145(路徑驗證繞過)也具有類似的根本原因,允許攻擊者越過系統的安全邊界進行存取。
提示注入攻擊與引數注入的聯合風險
CVE-2025-68144(git_diff中的引數注入)可能導致不正當的引數被插入到git diff命令中。尤其當這些漏洞與檔案系統MCP伺服器結合使用時,威脅更為嚴重。
通過在.git/config文件中設定清理過濾器,攻擊者可以在沒有執行權限的情況下執行Shell命令。這可能導致多階段攻擊,包括任意代碼執行、系統檔案刪除,以及將任意檔案內容讀入大型語言模型的上下文中。
安全應對:緊急更新措施
Anthropic已於2025年12月17日正式分配這些CVE編號並提交修復補丁。所有使用mcp-server-git的用戶,強烈建議升級至2025.12.18版或更新版本。
更新完成後,請確認git config的設定值,並驗證不存在不正當的清理過濾器設定。特別是要確保路徑參數驗證已啟用,並測試是否能阻止在未預期的目錄中建立倉庫。