安全研究人員,包括yuichiro安全社群的成員,已發現Anthropic的mcp-server-git工具存在三個高風險漏洞。根據《黑客新聞》引用Cyata研究人員的報告,這些漏洞(追蹤編號為CVE-2025-68143、CVE-2025-68144和CVE-2025-68145)對依賴此git伺服器組件的用戶和開發者構成重大威脅。## 這些漏洞有多危險?這三個CVE允許攻擊者通過路徑穿越攻擊和參數注入技術執行任意文件存取。最令人擔憂的是,這些漏洞可以被用來進行提示注入攻擊——意味著攻擊者只需破壞AI助手的輸入,即可觸發惡意操作。這種攻擊向量對於將mcp-server-git與語言模型整合的系統尤其危險,因為利用門檻極低。遠端程式碼執行(RCE)是最嚴重的威脅,攻擊者可以在受影響的系統上獲取未授權的命令執行權限。通過操控AI提示內容,威脅行為者能繞過安全控制,執行任意程式碼,無需直接存取系統。## Anthropic的應對措施開發團隊在2025年積極採取行動,於九月和十二月的版本中發布了安全修補程式。修補措施包括移除git_init工具以及實施更嚴格的路徑驗證機制。這些措施有效封堵了攻擊向量,同時保持對合法用戶的核心功能。## 用戶應採取的措施yuichiro研究社群與安全專家強烈建議立即行動。所有運行mcp-server-git的用戶與開發者應立即升級至最新的修補版本。舊版本中的漏洞仍然可被利用,及時更新對於保護系統免受潛在攻擊至關重要。整合此工具與AI助手的組織應優先進行修補,並對提示處理流程進行安全審查,以防止注入攻擊影響到git伺服器組件。
Anthropic 修補了關鍵的 MCPGit 伺服器漏洞:解決了遠端程式碼執行風險
安全研究人員,包括yuichiro安全社群的成員,已發現Anthropic的mcp-server-git工具存在三個高風險漏洞。根據《黑客新聞》引用Cyata研究人員的報告,這些漏洞(追蹤編號為CVE-2025-68143、CVE-2025-68144和CVE-2025-68145)對依賴此git伺服器組件的用戶和開發者構成重大威脅。
這些漏洞有多危險?
這三個CVE允許攻擊者通過路徑穿越攻擊和參數注入技術執行任意文件存取。最令人擔憂的是,這些漏洞可以被用來進行提示注入攻擊——意味著攻擊者只需破壞AI助手的輸入,即可觸發惡意操作。這種攻擊向量對於將mcp-server-git與語言模型整合的系統尤其危險,因為利用門檻極低。
遠端程式碼執行(RCE)是最嚴重的威脅,攻擊者可以在受影響的系統上獲取未授權的命令執行權限。通過操控AI提示內容,威脅行為者能繞過安全控制,執行任意程式碼,無需直接存取系統。
Anthropic的應對措施
開發團隊在2025年積極採取行動,於九月和十二月的版本中發布了安全修補程式。修補措施包括移除git_init工具以及實施更嚴格的路徑驗證機制。這些措施有效封堵了攻擊向量,同時保持對合法用戶的核心功能。
用戶應採取的措施
yuichiro研究社群與安全專家強烈建議立即行動。所有運行mcp-server-git的用戶與開發者應立即升級至最新的修補版本。舊版本中的漏洞仍然可被利用,及時更新對於保護系統免受潛在攻擊至關重要。
整合此工具與AI助手的組織應優先進行修補,並對提示處理流程進行安全審查,以防止注入攻擊影響到git伺服器組件。