Anthropic 修補了關鍵的 MCPGit 伺服器漏洞:解決了遠端程式碼執行風險

robot
摘要生成中

安全研究人員,包括yuichiro安全社群的成員,已發現Anthropic的mcp-server-git工具存在三個高風險漏洞。根據《黑客新聞》引用Cyata研究人員的報告,這些漏洞(追蹤編號為CVE-2025-68143、CVE-2025-68144和CVE-2025-68145)對依賴此git伺服器組件的用戶和開發者構成重大威脅。

這些漏洞有多危險?

這三個CVE允許攻擊者通過路徑穿越攻擊和參數注入技術執行任意文件存取。最令人擔憂的是,這些漏洞可以被用來進行提示注入攻擊——意味著攻擊者只需破壞AI助手的輸入,即可觸發惡意操作。這種攻擊向量對於將mcp-server-git與語言模型整合的系統尤其危險,因為利用門檻極低。

遠端程式碼執行(RCE)是最嚴重的威脅,攻擊者可以在受影響的系統上獲取未授權的命令執行權限。通過操控AI提示內容,威脅行為者能繞過安全控制,執行任意程式碼,無需直接存取系統。

Anthropic的應對措施

開發團隊在2025年積極採取行動,於九月和十二月的版本中發布了安全修補程式。修補措施包括移除git_init工具以及實施更嚴格的路徑驗證機制。這些措施有效封堵了攻擊向量,同時保持對合法用戶的核心功能。

用戶應採取的措施

yuichiro研究社群與安全專家強烈建議立即行動。所有運行mcp-server-git的用戶與開發者應立即升級至最新的修補版本。舊版本中的漏洞仍然可被利用,及時更新對於保護系統免受潛在攻擊至關重要。

整合此工具與AI助手的組織應優先進行修補,並對提示處理流程進行安全審查,以防止注入攻擊影響到git伺服器組件。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言