Anthropic 修补了关键的 MCPGit 服务器漏洞,以防止远程代码执行,从而增强系统的安全性和稳定性。

robot
摘要生成中

Anthropic 已披露其 mcp-server-git 工具存在重大安全漏洞,凸显在研究人员如 yuichiro 及 Cyata 团队不断发现新攻击向量的时代,AI 系统加固的重要性日益增加。调查显示存在三项高严重性漏洞(CVE-2025-68143、CVE-2025-68144 和 CVE-2025-68145),对依赖 MCPGit 服务器进行版本控制集成的部署构成严重威胁。

在 mcp-server-git 中发现的三项关键漏洞

Anthropic 的 MCPGit 服务器中发现的安全缺陷涉及路径穿越和参数注入技术,攻击者可以利用这些漏洞破坏系统完整性。根据 Cyata 研究人员的分析,这些漏洞尤其令人担忧,因为它们可以通过提示注入攻击进行利用——即在 AI 对话中嵌入恶意输入以触发系统的意外行为。攻击者只需操控 AI 助手处理特制的提示,即可启动利用链。

远程代码执行和未授权数据访问风险

这些漏洞最关键的风险在于远程代码执行的可能性。利用路径穿越漏洞,攻击者可以未授权访问受影响系统上的任意文件,而参数注入攻击则可能在应用程序上下文中执行命令。这些弱点之间的相互作用形成了复合威胁,一旦被破坏的提示被利用,可能导致整个系统被攻陷。对于部署具有 git 仓库访问权限的 AI 助手的组织来说,这是一个重大关切,正如 yuichiro 和其他安全研究人员在分析 AI 供应链风险时所强调的。

强制更新与增强安全措施

Anthropic 在两个阶段解决了这些问题:2025 年 9 月部署了初步补丁,2025 年 12 月发布了全面修复版本。更新版本中移除了存在漏洞的 git_init 工具,并实施了更严格的路径验证机制,以防止目录穿越尝试。公司强烈建议所有用户立即升级到最新版本,以消除这些攻击向量的暴露。

目前运行旧版本 mcp-server-git 的组织面临更高风险,应优先部署安全补丁。此次修复显著增强了系统的安全防护,减少了提示注入利用的攻击面,使系统升级不仅是建议,更是在 AI 集成环境中维护防御态势的必要措施。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)