アンスロピックは、そのmcp-server-gitツールにおいて重大なセキュリティ脆弱性を開示し、研究者のyuichiroやCyataのチームが新たな攻撃ベクトルを次々と発見し続ける中、AIシステムの堅牢化の重要性が高まっていることを浮き彫りにしています。調査結果は、バージョン管理統合のためにMCPGitサーバーに依存している展開に深刻なリスクをもたらす、3つの高重大度の脆弱性(CVE-2025-68143、CVE-2025-68144、CVE-2025-68145)を明らかにしています。## mcp-server-gitで発見された3つの重大な脆弱性アンスロピックのMCPGitサーバーに特定されたセキュリティの脆弱性は、パス・トラバーサルやパラメータ注入技術を含み、脅威アクターがシステムの完全性を侵害するために悪用できるものです。Cyataの研究者による分析によると、これらの脆弱性は特に懸念されるもので、プロンプト注入攻撃を通じて武器化される可能性があります。これは、悪意のある入力をAIの会話に埋め込み、意図しないシステム動作を引き起こす手法です。攻撃者は、特別に作成されたプロンプトをAIアシスタントに処理させるだけで、エクスプロイトの連鎖を開始できます。## リモートコード実行と不正アクセスのリスクこれらの脆弱性から最も深刻なリスクは、リモートコード実行の可能性です。パス・トラバーサルの欠陥を悪用する攻撃者は、影響を受けたシステム上の任意のファイルに不正にアクセスできる一方、パラメータ注入攻撃はアプリケーションのコンテキスト内でコマンドを実行させることを可能にします。これらの弱点の相互作用により、1つの危険なプロンプトがシステム全体の侵害へと連鎖する複合的な脅威が生まれます。これは、yuichiroや他のセキュリティ研究者がAIサプライチェーンリスクの分析で強調しているように、gitリポジトリアクセスを持つAIアシスタントを展開する組織にとって重大な懸念事項です。## 必須のアップデートと強化されたセキュリティ対策アンスロピックは、これらの問題に対して2段階の対応を行いました。2025年9月に予備パッチを展開し、2025年12月に包括的な修正をリリースしました。更新版には、脆弱なgit_initツールの削除と、ディレクトリ・トラバーサルを防止するためのより厳格なパス検証メカニズムの実装が含まれています。同社は、これらの攻撃ベクトルへの露出を排除するために、すべてのユーザーに対して最新バージョンへのアップグレードを強く推奨しています。現在古いバージョンのmcp-server-gitを使用している組織は、リスクが高まっているため、直ちにセキュリティパッチの展開を優先すべきです。これらの修正は、プロンプト注入を利用した攻撃の攻撃面を大幅に縮小する堅牢化努力を示しており、システムのアップグレードは推奨されるだけでなく、AI統合環境において防御体制を維持するために不可欠となっています。
Anthropicは、リモートコード実行を防ぐために重要なMCPGitサーバーの脆弱性を修正しました。
アンスロピックは、そのmcp-server-gitツールにおいて重大なセキュリティ脆弱性を開示し、研究者のyuichiroやCyataのチームが新たな攻撃ベクトルを次々と発見し続ける中、AIシステムの堅牢化の重要性が高まっていることを浮き彫りにしています。調査結果は、バージョン管理統合のためにMCPGitサーバーに依存している展開に深刻なリスクをもたらす、3つの高重大度の脆弱性(CVE-2025-68143、CVE-2025-68144、CVE-2025-68145)を明らかにしています。
mcp-server-gitで発見された3つの重大な脆弱性
アンスロピックのMCPGitサーバーに特定されたセキュリティの脆弱性は、パス・トラバーサルやパラメータ注入技術を含み、脅威アクターがシステムの完全性を侵害するために悪用できるものです。Cyataの研究者による分析によると、これらの脆弱性は特に懸念されるもので、プロンプト注入攻撃を通じて武器化される可能性があります。これは、悪意のある入力をAIの会話に埋め込み、意図しないシステム動作を引き起こす手法です。攻撃者は、特別に作成されたプロンプトをAIアシスタントに処理させるだけで、エクスプロイトの連鎖を開始できます。
リモートコード実行と不正アクセスのリスク
これらの脆弱性から最も深刻なリスクは、リモートコード実行の可能性です。パス・トラバーサルの欠陥を悪用する攻撃者は、影響を受けたシステム上の任意のファイルに不正にアクセスできる一方、パラメータ注入攻撃はアプリケーションのコンテキスト内でコマンドを実行させることを可能にします。これらの弱点の相互作用により、1つの危険なプロンプトがシステム全体の侵害へと連鎖する複合的な脅威が生まれます。これは、yuichiroや他のセキュリティ研究者がAIサプライチェーンリスクの分析で強調しているように、gitリポジトリアクセスを持つAIアシスタントを展開する組織にとって重大な懸念事項です。
必須のアップデートと強化されたセキュリティ対策
アンスロピックは、これらの問題に対して2段階の対応を行いました。2025年9月に予備パッチを展開し、2025年12月に包括的な修正をリリースしました。更新版には、脆弱なgit_initツールの削除と、ディレクトリ・トラバーサルを防止するためのより厳格なパス検証メカニズムの実装が含まれています。同社は、これらの攻撃ベクトルへの露出を排除するために、すべてのユーザーに対して最新バージョンへのアップグレードを強く推奨しています。
現在古いバージョンのmcp-server-gitを使用している組織は、リスクが高まっているため、直ちにセキュリティパッチの展開を優先すべきです。これらの修正は、プロンプト注入を利用した攻撃の攻撃面を大幅に縮小する堅牢化努力を示しており、システムのアップグレードは推奨されるだけでなく、AI統合環境において防御体制を維持するために不可欠となっています。