Las herramientas oficiales de Git de Anthropic revelan tres vulnerabilidades principales, la inyección de prompts podría provocar la ejecución remota de código

La herramienta oficial mcp-server-git mantenida por Anthropic ha sido revelada con tres vulnerabilidades de seguridad graves que pueden ser explotadas remotamente mediante inyección de palabras clave, sin que los atacantes necesiten acceder directamente al sistema de la víctima. Solo con un archivo README malicioso o una página web comprometida, se puede activar la vulnerabilidad. Lo más peligroso es que, si estas vulnerabilidades se combinan con el servidor MCP del sistema de archivos, los atacantes podrían ejecutar código arbitrario. Anthropic asignó un número CVE y lanzó parches de corrección el 17 de diciembre de 2025, por lo que se recomienda a los usuarios actualizar inmediatamente.

Detalles técnicos de las tres vulnerabilidades

Número CVE Tipo de vulnerabilidad Nivel de riesgo Problema principal
CVE-2025-68143 git_init sin restricciones Alto Permite inicializar repositorios Git en cualquier directorio del sistema
CVE-2025-68145 Omisión en la validación de rutas Alto El parámetro repo_path carece de validación de rutas
CVE-2025-68144 Inyección en el parámetro git_diff Alto Manejo inadecuado de parámetros que conduce a vulnerabilidades de inyección

Principio de funcionamiento del ataque

Según el análisis de la organización de seguridad Cyata, el núcleo de estas vulnerabilidades radica en la insuficiente validación de los parámetros de entrada en mcp-server-git. Específicamente:

  • Defecto en la validación de rutas: El parámetro repo_path no realiza una validación efectiva, permitiendo a los atacantes crear repositorios Git en cualquier directorio del sistema, rompiendo las barreras de seguridad existentes.
  • Abuso de archivos de configuración: Los atacantes pueden configurar filtros de limpieza (clean filter) en el archivo .git/config, permitiendo la ejecución de comandos Shell arbitrarios sin permisos de ejecución.
  • Riesgo de inyección de parámetros: La gestión inadecuada de los parámetros en comandos como git_diff abre la puerta a ataques de inyección.

Nueva amenaza por inyección de palabras clave

La particularidad de estas vulnerabilidades radica en la discreción del método de ataque. Los atacantes no necesitan comprometer directamente el sistema, sino que pueden activar la vulnerabilidad mediante:

  • Incluir instrucciones especiales en archivos README maliciosos
  • Aprovechar contenido web comprometido
  • Utilizar las características de procesamiento de entrada de modelos de lenguaje grandes (LLMs)

Cuando los usuarios o sistemas de IA procesan estos contenidos, las instrucciones maliciosas se ejecutan, desencadenando la cadena de vulnerabilidades.

Riesgos combinados y daños potenciales

La peligrosidad de una sola vulnerabilidad es limitada, pero si se combinan estas tres con el servidor MCP del sistema de archivos, los atacantes podrían lograr:

  • Ejecución de código arbitrario
  • Eliminación de archivos del sistema
  • Lectura de contenido de archivos en el contexto del modelo de lenguaje grande

Esto significa que los atacantes podrían obtener control total del sistema o robar datos sensibles. Para empresas y particulares que utilizan herramientas de Anthropic para desarrollo o despliegue, esto representa una amenaza de seguridad grave.

Soluciones y recomendaciones

Anthropic asignó un número CVE y publicó parches de corrección el 17 de diciembre de 2025. La recomendación oficial es:

  • Actualizar inmediatamente mcp-server-git a la versión 2025.12.18 o superior
  • Verificar si existen configuraciones sospechosas en .git/config en el sistema
  • Auditar los registros de operaciones recientes en repositorios Git y archivos
  • Para sistemas críticos, realizar pruebas exhaustivas antes de la actualización

Resumen

Este incidente refleja los desafíos de seguridad en el rápido desarrollo de herramientas de IA. Como líder en la industria, la aparición de estas vulnerabilidades en las herramientas oficiales de Anthropic nos recuerda que, incluso en proyectos mantenidos por equipos especializados, la auditoría de seguridad continua es esencial. La inyección de palabras clave, como una nueva forma de ataque, se está convirtiendo en una amenaza común en el ecosistema de IA y requiere atención de toda la industria. Para los desarrolladores, actualizar a tiempo, realizar auditorías periódicas y mantener una conciencia de seguridad son imprescindibles.

Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)