Anthropic Corrige Vulnerabilidades Críticas no Servidor MCPGit: Riscos de Execução Remota de Código Resolvidos

robot
Geração do resumo em andamento

Pesquisadores de segurança, incluindo membros da comunidade de segurança yuichiro, identificaram três vulnerabilidades de alto risco na ferramenta mcp-server-git da Anthropic. Segundo relatos do The Hacker News citando pesquisadores da Cyata, essas falhas (registradas como CVE-2025-68143, CVE-2025-68144 e CVE-2025-68145) representam riscos significativos para utilizadores e desenvolvedores que dependem deste componente de servidor git.

Por que essas vulnerabilidades são tão perigosas?

As três CVEs permitem que atacantes executem acessos arbitrários a ficheiros através de ataques de traversão de diretórios e técnicas de injeção de parâmetros. O mais crítico é que essas vulnerabilidades podem ser exploradas por meio de injeção de prompts — ou seja, os atacantes precisam apenas comprometer a entrada de um assistente de IA para desencadear operações maliciosas. Este vetor de ataque é especialmente preocupante para sistemas que integram o mcp-server-git com modelos de linguagem, pois a barreira para exploração é extremamente baixa.

A execução remota de código (RCE) representa a ameaça mais severa, permitindo que atacantes obtenham execução não autorizada de comandos nos sistemas afetados. Ao manipular prompts de IA com conteúdo malicioso, atores mal-intencionados podem contornar os controles de segurança e executar código arbitrário sem acesso direto ao sistema.

Como a Anthropic respondeu

A equipa de desenvolvimento tomou medidas decisivas ao longo de 2025, lançando patches de segurança nas versões de setembro e dezembro. As correções incluíram a remoção da ferramenta git_init e a implementação de mecanismos aprimorados de validação de caminhos. Essas medidas bloqueiam efetivamente os vetores de ataque, mantendo a funcionalidade principal para utilizadores legítimos.

O que os utilizadores devem fazer

A comunidade de pesquisa yuichiro e especialistas em segurança recomendam fortemente ação imediata. Todos os utilizadores e desenvolvedores que operam o mcp-server-git devem atualizar para a versão mais recente com patches sem demora. As vulnerabilidades permanecem exploráveis em versões antigas, tornando as atualizações oportunas essenciais para proteger os sistemas contra possíveis compromissos.

Organizações que integram esta ferramenta com assistentes de IA devem priorizar a aplicação de patches e realizar revisões de segurança nos seus procedimentos de manipulação de prompts para evitar que ataques de injeção alcancem o componente do servidor git.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar