Ф'ючерси
Сотні контрактів розраховані в USDT або BTC
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Запуск ф'ючерсів
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
New
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Три критичні вразливості в mcp-server-git Anthropic загрожують вашій серверній системі
Останні дослідження безпеки виявили три серйозні вразливості у офіційному сервері mcp-server-git компанії Anthropic, які можуть поставити під загрозу безпеку системи. Звіт від Odaily показує, що ці уразливості досить тривожні, оскільки їх можна активувати за допомогою дуже простих атак інжекції запитів — достатньо лише прочитати шкідливий файл README або отримати доступ до зміненої сторінки веб-сайту з боку зловмисника.
Сценарії атак без прямого доступу до сервера
Найбільш небезпечна характеристика цієї вразливості — її гнучкість у способах експлуатації. Зловмисники не потребують прямого проникнення до системи. Вони лише повинні підготувати шкідливий контент, який буде читати мовна модель, і система автоматично активує цю вразливість. Поєднання цих уразливостей із сервером MCP системи файлів створює найгірший сценарій: потенційне виконання довільного коду, видалення системних файлів або читання конфіденційних файлів безпосередньо у контексті великої мовної моделі.
Три CVE та технічний опис кожної
Дослідники з безпеки ідентифікували та класифікували ці вразливості за офіційними номерами:
CVE-2025-68143 — пов’язана з git_init, яка не має належних обмежень. Зловмисник може використати цю уразливість для ініціалізації репозиторію Git у недозволеній локації.
CVE-2025-68145 — обхід системи перевірки шляхів. Це найкритичніша уразливість, оскільки вона дозволяє зловмиснику обійти контроль безпеки шляхів і отримати доступ до системних директорій.
CVE-2025-68144 — інжекція параметрів у команду git_diff. Маніпулюючи цими параметрами, зловмисник може змінювати поведінку команди та відкривати двері для виконання шкідливих команд.
Як працює експлуатація через обхід перевірки шляхів
Дослідження Cyata детально пояснює, чому ця вразливість є надзвичайно небезпечною. Оскільки mcp-server-git не виконує строгу перевірку шляхів у параметрах repo_path, зловмисник має свободу створювати репозиторії Git у будь-якій директорії системи. Наступним кроком вони можуть налаштувати спеціальні фільтри очищення у файлі .git/config, що дозволяє виконувати Shell-команди без необхідності додаткових дозволів.
Оновлення патчів та рекомендації для користувачів
Компанія Anthropic швидко відреагувала на ці виявлення. Вони призначили офіційні номери CVE для кожної уразливості та випустили патчі 17 грудня 2025 року. Для користувачів, які використовують mcp-server-git, важливо негайно оновити до версії 2025.12.18 або новішої. Це оновлення містить виправлення для всіх трьох описаних уразливостей.
З огляду на серйозність цих ризиків безпеки, оновлення є не лише рекомендацією, а обов’язком для забезпечення максимальної захищеності від потенційних атак, що використовують ці вразливості.