mcp-server-git 中的三项关键漏洞,Anthropic 正在威胁您的服务器系统

robot
摘要生成中

最新的安全研究揭示了Anthropic官方mcp-server-git服务器存在的三处严重漏洞,可能危及系统安全。Odaily的报告显示,这些漏洞相当令人担忧,因为它们可以通过非常简单的提示注入攻击激活——只需读取危险的README文件或访问被攻击者篡改的网页。

不需要直接访问服务器的攻击场景

这些漏洞最危险的特性在于其利用方式的灵活性。攻击者无需直接渗透目标系统,只需准备包含恶意内容的模型调用文件,系统就会自动触发漏洞。这些漏洞与MCP文件服务器结合,形成最坏的场景:可能执行任意代码、删除系统文件或将敏感文件内容直接读取到大模型的上下文中。

三个CVE编号及各自的技术描述

安全研究人员已识别并分类了这些漏洞,官方编号如下:

CVE-2025-68143 涉及git_init缺乏充分限制。攻击者可以利用此漏洞在不应访问的位置初始化Git仓库。

CVE-2025-68145 是路径验证绕过漏洞。这是最关键的漏洞,因为它允许攻击者绕过应有的路径安全控制,访问系统目录。

CVE-2025-68144 是git_diff命令的参数注入。通过操控此参数,攻击者可以改变命令行为,开启执行恶意命令的可能。

绕过路径验证的利用工作原理

Cyata的研究详细说明了为何这些漏洞极其危险。由于mcp-server-git未对repo_path参数进行严格路径验证,攻击者可以在系统任何目录中创建Git仓库。接下来,他们可以在.git/config中配置特殊的过滤器,允许在没有明确执行权限的情况下执行Shell命令。

补丁更新与用户的直接建议

Anthropic已迅速响应此发现,针对每个漏洞设定了正式的CVE编号,并于2025年12月17日发布了修复补丁。使用mcp-server-git的用户应立即升级至2025.12.18版本或更高版本。此次更新已修复上述三处漏洞。

鉴于这些严重的安全风险,升级不仅是建议,更是确保最大程度保护免受利用这些漏洞的潜在攻击的必要措施。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论