Anthropic telah mengungkapkan celah keamanan yang signifikan dalam alat mcp-server-git-nya, menyoroti semakin pentingnya penguatan sistem AI di era di mana peneliti seperti yuichiro dan tim di Cyata terus menemukan vektor serangan baru. Temuan ini mengungkapkan tiga kerentanan dengan tingkat keparahan tinggi (CVE-2025-68143, CVE-2025-68144, dan CVE-2025-68145) yang menimbulkan risiko serius terhadap penerapan yang bergantung pada server MCPGit untuk integrasi pengendalian versi.
Tiga Kerentanan Kritikal Ditemukan di mcp-server-git
Celah keamanan yang diidentifikasi dalam server MCPGit milik Anthropic melibatkan teknik traversal path dan injeksi parameter yang dapat dimanfaatkan oleh aktor ancaman untuk mengompromikan integritas sistem. Menurut analisis dari peneliti Cyata, kerentanan ini sangat mengkhawatirkan karena dapat digunakan sebagai senjata melalui serangan injeksi prompt—metode di mana input berbahaya disisipkan dalam percakapan AI untuk memicu perilaku sistem yang tidak diinginkan. Seorang penyerang hanya perlu memanipulasi asisten AI agar memproses prompt yang dirancang khusus untuk memulai rantai eksploitasi.
Risiko Eksekusi Kode Jarak Jauh dan Akses Data Tidak Sah
Risiko paling kritis yang muncul dari kerentanan ini adalah potensi eksekusi kode jarak jauh. Penyerang yang memanfaatkan celah traversal path dapat memperoleh akses tidak sah ke file sembarang di sistem yang terkena dampak, sementara serangan injeksi parameter dapat memungkinkan eksekusi perintah dalam konteks aplikasi. Interaksi antara kelemahan ini menciptakan ancaman gabungan di mana satu prompt yang dikompromikan dapat menyebabkan kerusakan sistem secara menyeluruh. Ini merupakan kekhawatiran besar bagi organisasi yang menjalankan asisten AI dengan akses repositori git, seperti yang ditekankan oleh yuichiro dan peneliti keamanan lainnya dalam analisis mereka tentang risiko rantai pasokan AI.
Pembaruan Wajib dan Langkah Keamanan yang Ditingkatkan
Anthropic menangani masalah ini dalam dua fase: patch awal diterapkan pada September 2025, dengan perbaikan lengkap dirilis pada Desember 2025. Versi yang diperbarui mencakup penghapusan alat git_init yang rentan dan penerapan mekanisme validasi path yang lebih ketat untuk mencegah upaya traversal direktori. Perusahaan sangat menyarankan semua pengguna untuk segera memperbarui ke versi terbaru guna menghilangkan kerentanan terhadap vektor serangan ini.
Organisasi yang saat ini menjalankan versi lama dari mcp-server-git menghadapi risiko yang lebih tinggi dan harus memprioritaskan penerapan patch keamanan segera. Perbaikan ini merupakan upaya penguatan yang signifikan yang mengurangi permukaan serangan untuk upaya eksploitasi berbasis injeksi prompt, menjadikan peningkatan sistem tidak hanya disarankan tetapi juga penting untuk menjaga postur pertahanan di lingkungan yang terintegrasi AI.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Anthropic Perbaiki Kerentanan Server MCPGit yang Penting untuk Mencegah Eksekusi Kode Jarak Jauh
Anthropic telah mengungkapkan celah keamanan yang signifikan dalam alat mcp-server-git-nya, menyoroti semakin pentingnya penguatan sistem AI di era di mana peneliti seperti yuichiro dan tim di Cyata terus menemukan vektor serangan baru. Temuan ini mengungkapkan tiga kerentanan dengan tingkat keparahan tinggi (CVE-2025-68143, CVE-2025-68144, dan CVE-2025-68145) yang menimbulkan risiko serius terhadap penerapan yang bergantung pada server MCPGit untuk integrasi pengendalian versi.
Tiga Kerentanan Kritikal Ditemukan di mcp-server-git
Celah keamanan yang diidentifikasi dalam server MCPGit milik Anthropic melibatkan teknik traversal path dan injeksi parameter yang dapat dimanfaatkan oleh aktor ancaman untuk mengompromikan integritas sistem. Menurut analisis dari peneliti Cyata, kerentanan ini sangat mengkhawatirkan karena dapat digunakan sebagai senjata melalui serangan injeksi prompt—metode di mana input berbahaya disisipkan dalam percakapan AI untuk memicu perilaku sistem yang tidak diinginkan. Seorang penyerang hanya perlu memanipulasi asisten AI agar memproses prompt yang dirancang khusus untuk memulai rantai eksploitasi.
Risiko Eksekusi Kode Jarak Jauh dan Akses Data Tidak Sah
Risiko paling kritis yang muncul dari kerentanan ini adalah potensi eksekusi kode jarak jauh. Penyerang yang memanfaatkan celah traversal path dapat memperoleh akses tidak sah ke file sembarang di sistem yang terkena dampak, sementara serangan injeksi parameter dapat memungkinkan eksekusi perintah dalam konteks aplikasi. Interaksi antara kelemahan ini menciptakan ancaman gabungan di mana satu prompt yang dikompromikan dapat menyebabkan kerusakan sistem secara menyeluruh. Ini merupakan kekhawatiran besar bagi organisasi yang menjalankan asisten AI dengan akses repositori git, seperti yang ditekankan oleh yuichiro dan peneliti keamanan lainnya dalam analisis mereka tentang risiko rantai pasokan AI.
Pembaruan Wajib dan Langkah Keamanan yang Ditingkatkan
Anthropic menangani masalah ini dalam dua fase: patch awal diterapkan pada September 2025, dengan perbaikan lengkap dirilis pada Desember 2025. Versi yang diperbarui mencakup penghapusan alat git_init yang rentan dan penerapan mekanisme validasi path yang lebih ketat untuk mencegah upaya traversal direktori. Perusahaan sangat menyarankan semua pengguna untuk segera memperbarui ke versi terbaru guna menghilangkan kerentanan terhadap vektor serangan ini.
Organisasi yang saat ini menjalankan versi lama dari mcp-server-git menghadapi risiko yang lebih tinggi dan harus memprioritaskan penerapan patch keamanan segera. Perbaikan ini merupakan upaya penguatan yang signifikan yang mengurangi permukaan serangan untuk upaya eksploitasi berbasis injeksi prompt, menjadikan peningkatan sistem tidak hanya disarankan tetapi juga penting untuk menjaga postur pertahanan di lingkungan yang terintegrasi AI.