福利加码,Gate 广场明星带单交易员三期招募开启!
入驻发帖 · 瓜分$30,000月度奖池 & 千万级流量扶持!
如何参与:
1️⃣ 报名成为跟单交易员:https://www.gate.com/copytrading/lead-trader-registration/futures
2️⃣ 报名活动:https://www.gate.com/questionnaire/7355
3️⃣ 入驻Gate广场,持续发布交易相关原创内容
丰厚奖励等你拿:
首发优质内容即得$30 跟单体验金
每双周瓜分$10,000U内容奖池
Top 10交易员额外瓜分$20,000U登榜奖池
精选帖推流、首页推荐、周度明星交易员曝光
详情:https://www.gate.com/announcements/article/50291
mcp-server-git 中的三项关键漏洞,Anthropic 正在威胁您的服务器系统
最新的安全研究揭示了Anthropic官方mcp-server-git服务器存在的三处严重漏洞,可能危及系统安全。Odaily的报告显示,这些漏洞相当令人担忧,因为它们可以通过非常简单的提示注入攻击激活——只需读取危险的README文件或访问被攻击者篡改的网页。
不需要直接访问服务器的攻击场景
这些漏洞最危险的特性在于其利用方式的灵活性。攻击者无需直接渗透目标系统,只需准备包含恶意内容的模型调用文件,系统就会自动触发漏洞。这些漏洞与MCP文件服务器结合,形成最坏的场景:可能执行任意代码、删除系统文件或将敏感文件内容直接读取到大模型的上下文中。
三个CVE编号及各自的技术描述
安全研究人员已识别并分类了这些漏洞,官方编号如下:
CVE-2025-68143 涉及git_init缺乏充分限制。攻击者可以利用此漏洞在不应访问的位置初始化Git仓库。
CVE-2025-68145 是路径验证绕过漏洞。这是最关键的漏洞,因为它允许攻击者绕过应有的路径安全控制,访问系统目录。
CVE-2025-68144 是git_diff命令的参数注入。通过操控此参数,攻击者可以改变命令行为,开启执行恶意命令的可能。
绕过路径验证的利用工作原理
Cyata的研究详细说明了为何这些漏洞极其危险。由于mcp-server-git未对repo_path参数进行严格路径验证,攻击者可以在系统任何目录中创建Git仓库。接下来,他们可以在.git/config中配置特殊的过滤器,允许在没有明确执行权限的情况下执行Shell命令。
补丁更新与用户的直接建议
Anthropic已迅速响应此发现,针对每个漏洞设定了正式的CVE编号,并于2025年12月17日发布了修复补丁。使用mcp-server-git的用户应立即升级至2025.12.18版本或更高版本。此次更新已修复上述三处漏洞。
鉴于这些严重的安全风险,升级不仅是建议,更是确保最大程度保护免受利用这些漏洞的潜在攻击的必要措施。