Anthropic a révélé d’importuelles failles de sécurité dans son outil mcp-server-git, soulignant l’importance croissante du renforcement des systèmes d’IA à une époque où des chercheurs comme yuichiro et les équipes de Cyata continuent de découvrir de nouveaux vecteurs d’attaque. Les découvertes révèlent trois vulnérabilités critiques (CVE-2025-68143, CVE-2025-68144, et CVE-2025-68145) qui présentent de graves risques pour les déploiements utilisant le serveur MCPGit pour l’intégration du contrôle de version.
Trois vulnérabilités critiques découvertes dans mcp-server-git
Les failles de sécurité identifiées dans le serveur MCPGit d’Anthropic concernent des techniques de traversée de chemin et d’injection de paramètres pouvant être exploitées par des acteurs malveillants pour compromettre l’intégrité du système. Selon l’analyse des chercheurs de Cyata, ces vulnérabilités sont particulièrement préoccupantes car elles peuvent être weaponisées via des attaques d’injection de prompt — une méthode où une entrée malveillante est intégrée dans des conversations d’IA pour déclencher un comportement inattendu du système. Un attaquant n’a qu’à manipuler l’assistant IA pour qu’il traite des prompts spécialement conçus afin d’initier la chaîne d’exploitation.
Risques d’exécution de code à distance et d’accès non autorisé aux données
Le risque le plus critique découlant de ces vulnérabilités est la possibilité d’exécution de code à distance. Les attaquants exploitant les failles de traversée de chemin pourraient obtenir un accès non autorisé à des fichiers arbitraires sur les systèmes affectés, tandis que les attaques d’injection de paramètres pourraient permettre l’exécution de commandes dans le contexte de l’application. L’interaction entre ces faiblesses crée une menace combinée où un seul prompt compromis pourrait entraîner une compromission complète du système. Cela représente une préoccupation majeure pour les organisations déployant des assistants IA avec accès aux dépôts git, comme l’ont souligné yuichiro et d’autres chercheurs en sécurité dans leur analyse des risques liés à la chaîne d’approvisionnement de l’IA.
Mises à jour obligatoires et mesures de sécurité renforcées
Anthropic a traité ces problèmes en deux phases : des correctifs préliminaires ont été déployés en septembre 2025, avec des correctifs complets publiés en décembre 2025. Les versions mises à jour incluent la suppression de l’outil git_init vulnérable et la mise en œuvre de mécanismes de validation de chemin plus stricts empêchant les tentatives de traversée de répertoires. La société recommande vivement à tous les utilisateurs de mettre à jour vers la dernière version sans délai afin d’éliminer l’exposition à ces vecteurs d’attaque.
Les organisations utilisant encore des versions plus anciennes de mcp-server-git sont exposées à un risque accru et devraient prioriser le déploiement immédiat des correctifs de sécurité. Ces correctifs représentent un effort de renforcement significatif qui réduit la surface d’attaque pour les tentatives d’exploitation basées sur l’injection de prompt, rendant les mises à jour du système non seulement recommandées mais essentielles pour maintenir une posture défensive dans les environnements intégrant l’IA.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Anthropic corrige des vulnérabilités critiques du serveur MCPGit pour empêcher l'exécution de code à distance
Anthropic a révélé d’importuelles failles de sécurité dans son outil mcp-server-git, soulignant l’importance croissante du renforcement des systèmes d’IA à une époque où des chercheurs comme yuichiro et les équipes de Cyata continuent de découvrir de nouveaux vecteurs d’attaque. Les découvertes révèlent trois vulnérabilités critiques (CVE-2025-68143, CVE-2025-68144, et CVE-2025-68145) qui présentent de graves risques pour les déploiements utilisant le serveur MCPGit pour l’intégration du contrôle de version.
Trois vulnérabilités critiques découvertes dans mcp-server-git
Les failles de sécurité identifiées dans le serveur MCPGit d’Anthropic concernent des techniques de traversée de chemin et d’injection de paramètres pouvant être exploitées par des acteurs malveillants pour compromettre l’intégrité du système. Selon l’analyse des chercheurs de Cyata, ces vulnérabilités sont particulièrement préoccupantes car elles peuvent être weaponisées via des attaques d’injection de prompt — une méthode où une entrée malveillante est intégrée dans des conversations d’IA pour déclencher un comportement inattendu du système. Un attaquant n’a qu’à manipuler l’assistant IA pour qu’il traite des prompts spécialement conçus afin d’initier la chaîne d’exploitation.
Risques d’exécution de code à distance et d’accès non autorisé aux données
Le risque le plus critique découlant de ces vulnérabilités est la possibilité d’exécution de code à distance. Les attaquants exploitant les failles de traversée de chemin pourraient obtenir un accès non autorisé à des fichiers arbitraires sur les systèmes affectés, tandis que les attaques d’injection de paramètres pourraient permettre l’exécution de commandes dans le contexte de l’application. L’interaction entre ces faiblesses crée une menace combinée où un seul prompt compromis pourrait entraîner une compromission complète du système. Cela représente une préoccupation majeure pour les organisations déployant des assistants IA avec accès aux dépôts git, comme l’ont souligné yuichiro et d’autres chercheurs en sécurité dans leur analyse des risques liés à la chaîne d’approvisionnement de l’IA.
Mises à jour obligatoires et mesures de sécurité renforcées
Anthropic a traité ces problèmes en deux phases : des correctifs préliminaires ont été déployés en septembre 2025, avec des correctifs complets publiés en décembre 2025. Les versions mises à jour incluent la suppression de l’outil git_init vulnérable et la mise en œuvre de mécanismes de validation de chemin plus stricts empêchant les tentatives de traversée de répertoires. La société recommande vivement à tous les utilisateurs de mettre à jour vers la dernière version sans délai afin d’éliminer l’exposition à ces vecteurs d’attaque.
Les organisations utilisant encore des versions plus anciennes de mcp-server-git sont exposées à un risque accru et devraient prioriser le déploiement immédiat des correctifs de sécurité. Ces correctifs représentent un effort de renforcement significatif qui réduit la surface d’attaque pour les tentatives d’exploitation basées sur l’injection de prompt, rendant les mises à jour du système non seulement recommandées mais essentielles pour maintenir une posture défensive dans les environnements intégrant l’IA.