Tres vulnerabilidades en los parámetros de ruta en el servidor Git de MCP de Anthropic, que permiten la ejecución remota de código

robot
Generación de resúmenes en curso

Se ha puesto de manifiesto un problema de seguridad en mcp-server-git gestionado por Anthropic. Las tres vulnerabilidades graves señaladas por el equipo de investigación de Cyata el 21 de enero (CVE-2025-68143, CVE-2025-68144, CVE-2025-68145) se deben a una validación inadecuada de los parámetros de ruta, lo que, si se explota, podría permitir acceso directo al sistema.

Riesgo de ejecución remota de código mediante traversal de directorios y manipulación de parámetros de ruta

El núcleo de estas vulnerabilidades radica en una validación insuficiente de los parámetros de ruta. Los atacantes pueden aprovechar técnicas de traversal de directorios para acceder a archivos normalmente inaccesibles. Además, de manera aún más maliciosa, existe la posibilidad de inyectar valores no autorizados en los parámetros de ruta para ejecutar código remoto (RCE) desde una ubicación remota.

Los atacantes que evaden las restricciones de acceso a archivos pueden ejecutar comandos arbitrarios, poniendo en peligro todo el sistema. Según informes de The Hacker News, la combinación de estas vulnerabilidades en múltiples capas podría destruir todo el sistema de seguridad.

La inyección de prompts puede convertir las vulnerabilidades de los parámetros de ruta en armas

Lo que resulta aún más preocupante es que estas vulnerabilidades en los parámetros de ruta podrían combinarse con técnicas de inyección de prompts. Solo con introducir un prompt malicioso en el asistente de IA, el atacante puede aprovechar automáticamente la vulnerabilidad de mcp-server-git.

Sin que los usuarios se den cuenta, la IA podría ejecutar las órdenes del atacante, manipular los parámetros de ruta del sistema para robar archivos o inyectar malware. La automatización de este método de ataque aumenta aún más el nivel de amenaza.

Refuerzo de la validación de parámetros de ruta y respuesta inmediata a las actualizaciones

Anthropic ha aplicado parches a estas tres vulnerabilidades en las versiones de septiembre y diciembre de 2025. Específicamente, se eliminó la herramienta git_init y se reforzó significativamente la lógica de validación de los parámetros de ruta.

Se recomienda a los usuarios actualizar a la versión más reciente lo antes posible. La validación adecuada de los parámetros de ruta es una medida básica de seguridad en entornos en la nube y sistemas de IA, y la monitorización continua es esencial para prevenir la recurrencia de estas vulnerabilidades.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)