Les problèmes de sécurité liés à mcp-server-git géré par Anthropic sont mis en lumière. Les trois vulnérabilités graves (CVE-2025-68143, CVE-2025-68144, CVE-2025-68145) signalées par l’équipe de recherche de Cyata le 21 janvier sont dues à une validation inappropriée des paramètres de chemin, ce qui pourrait permettre une exploitation pour un accès direct au système.
Risque d’exécution de code à distance via la traversée de répertoires et la manipulation des paramètres de chemin
Le cœur de ces vulnérabilités réside dans une validation insuffisante des paramètres de chemin. Les attaquants peuvent exploiter la technique de traversée de répertoires pour accéder à des fichiers normalement inaccessibles. De plus, une insertion de valeurs malveillantes dans les paramètres de chemin pourrait même permettre une exécution de code à distance (RCE) à distance.
Les attaquants qui parviennent à contourner les restrictions d’accès aux fichiers peuvent exécuter des commandes arbitraires, mettant tout le système en danger. Selon les rapports de The Hacker News, la combinaison de ces vulnérabilités en plusieurs couches pourrait compromettre l’ensemble de la sécurité.
L’attaque par injection de prompt comme arme contre la vulnérabilité des paramètres de chemin
Ce qui est encore plus préoccupant, c’est la possibilité que ces vulnérabilités des paramètres de chemin soient combinées avec des techniques d’injection de prompt. En faisant simplement entrer un prompt contenant des commandes malveillantes dans l’assistant AI, un attaquant peut exploiter automatiquement la vulnérabilité de mcp-server-git.
Sans que l’utilisateur ne s’en rende compte, l’IA pourrait exécuter les instructions de l’attaquant, manipuler les paramètres de chemin pour voler des fichiers ou injecter des logiciels malveillants. La capacité d’automatiser cette méthode d’attaque augmente considérablement le niveau de menace.
Renforcement de la validation des paramètres de chemin et mise à jour immédiate
Anthropic a publié des correctifs pour ces trois vulnérabilités dans les versions de septembre 2025 et décembre 2025. Plus précisément, la suppression de l’outil git_init et le renforcement significatif de la logique de validation des paramètres de chemin ont été mis en œuvre.
Il est fortement recommandé aux utilisateurs de mettre à jour vers la dernière version dès que possible. La validation appropriée des paramètres de chemin constitue une mesure de sécurité fondamentale dans les environnements cloud et les systèmes d’IA, et une surveillance continue est essentielle pour prévenir la réapparition de telles vulnérabilités.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Trois vulnérabilités de paramètres de chemin détectées sur le serveur Git MCP d'Anthropic, permettant l'exécution de code à distance
Les problèmes de sécurité liés à mcp-server-git géré par Anthropic sont mis en lumière. Les trois vulnérabilités graves (CVE-2025-68143, CVE-2025-68144, CVE-2025-68145) signalées par l’équipe de recherche de Cyata le 21 janvier sont dues à une validation inappropriée des paramètres de chemin, ce qui pourrait permettre une exploitation pour un accès direct au système.
Risque d’exécution de code à distance via la traversée de répertoires et la manipulation des paramètres de chemin
Le cœur de ces vulnérabilités réside dans une validation insuffisante des paramètres de chemin. Les attaquants peuvent exploiter la technique de traversée de répertoires pour accéder à des fichiers normalement inaccessibles. De plus, une insertion de valeurs malveillantes dans les paramètres de chemin pourrait même permettre une exécution de code à distance (RCE) à distance.
Les attaquants qui parviennent à contourner les restrictions d’accès aux fichiers peuvent exécuter des commandes arbitraires, mettant tout le système en danger. Selon les rapports de The Hacker News, la combinaison de ces vulnérabilités en plusieurs couches pourrait compromettre l’ensemble de la sécurité.
L’attaque par injection de prompt comme arme contre la vulnérabilité des paramètres de chemin
Ce qui est encore plus préoccupant, c’est la possibilité que ces vulnérabilités des paramètres de chemin soient combinées avec des techniques d’injection de prompt. En faisant simplement entrer un prompt contenant des commandes malveillantes dans l’assistant AI, un attaquant peut exploiter automatiquement la vulnérabilité de mcp-server-git.
Sans que l’utilisateur ne s’en rende compte, l’IA pourrait exécuter les instructions de l’attaquant, manipuler les paramètres de chemin pour voler des fichiers ou injecter des logiciels malveillants. La capacité d’automatiser cette méthode d’attaque augmente considérablement le niveau de menace.
Renforcement de la validation des paramètres de chemin et mise à jour immédiate
Anthropic a publié des correctifs pour ces trois vulnérabilités dans les versions de septembre 2025 et décembre 2025. Plus précisément, la suppression de l’outil git_init et le renforcement significatif de la logique de validation des paramètres de chemin ont été mis en œuvre.
Il est fortement recommandé aux utilisateurs de mettre à jour vers la dernière version dès que possible. La validation appropriée des paramètres de chemin constitue une mesure de sécurité fondamentale dans les environnements cloud et les systèmes d’IA, et une surveillance continue est essentielle pour prévenir la réapparition de telles vulnérabilités.