Три критичні вразливості в mcp-server-git Anthropic загрожують вашій серверній системі

robot
Генерація анотацій у процесі

Останні дослідження безпеки виявили три серйозні вразливості у офіційному сервері mcp-server-git компанії Anthropic, які можуть поставити під загрозу безпеку системи. Звіт від Odaily показує, що ці уразливості досить тривожні, оскільки їх можна активувати за допомогою дуже простих атак інжекції запитів — достатньо лише прочитати шкідливий файл README або отримати доступ до зміненої сторінки веб-сайту з боку зловмисника.

Сценарії атак без прямого доступу до сервера

Найбільш небезпечна характеристика цієї вразливості — її гнучкість у способах експлуатації. Зловмисники не потребують прямого проникнення до системи. Вони лише повинні підготувати шкідливий контент, який буде читати мовна модель, і система автоматично активує цю вразливість. Поєднання цих уразливостей із сервером MCP системи файлів створює найгірший сценарій: потенційне виконання довільного коду, видалення системних файлів або читання конфіденційних файлів безпосередньо у контексті великої мовної моделі.

Три CVE та технічний опис кожної

Дослідники з безпеки ідентифікували та класифікували ці вразливості за офіційними номерами:

CVE-2025-68143 — пов’язана з git_init, яка не має належних обмежень. Зловмисник може використати цю уразливість для ініціалізації репозиторію Git у недозволеній локації.

CVE-2025-68145 — обхід системи перевірки шляхів. Це найкритичніша уразливість, оскільки вона дозволяє зловмиснику обійти контроль безпеки шляхів і отримати доступ до системних директорій.

CVE-2025-68144 — інжекція параметрів у команду git_diff. Маніпулюючи цими параметрами, зловмисник може змінювати поведінку команди та відкривати двері для виконання шкідливих команд.

Як працює експлуатація через обхід перевірки шляхів

Дослідження Cyata детально пояснює, чому ця вразливість є надзвичайно небезпечною. Оскільки mcp-server-git не виконує строгу перевірку шляхів у параметрах repo_path, зловмисник має свободу створювати репозиторії Git у будь-якій директорії системи. Наступним кроком вони можуть налаштувати спеціальні фільтри очищення у файлі .git/config, що дозволяє виконувати Shell-команди без необхідності додаткових дозволів.

Оновлення патчів та рекомендації для користувачів

Компанія Anthropic швидко відреагувала на ці виявлення. Вони призначили офіційні номери CVE для кожної уразливості та випустили патчі 17 грудня 2025 року. Для користувачів, які використовують mcp-server-git, важливо негайно оновити до версії 2025.12.18 або новішої. Це оновлення містить виправлення для всіх трьох описаних уразливостей.

З огляду на серйозність цих ризиків безпеки, оновлення є не лише рекомендацією, а обов’язком для забезпечення максимальної захищеності від потенційних атак, що використовують ці вразливості.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Популярні активності Gate Fun

    Дізнатися більше
  • Рин. кап.:$2.47KХолдери:1
    0.00%
  • Рин. кап.:$2.49KХолдери:1
    0.13%
  • Рин. кап.:$2.47KХолдери:1
    0.00%
  • Рин. кап.:$0.1Холдери:2
    0.00%
  • Рин. кап.:$2.49KХолдери:2
    0.00%
  • Закріпити