Trois vulnérabilités de paramètres de chemin détectées sur le serveur Git MCP d'Anthropic, permettant l'exécution de code à distance

robot
Création du résumé en cours

Les problèmes de sécurité liés à mcp-server-git géré par Anthropic sont mis en lumière. Les trois vulnérabilités graves (CVE-2025-68143, CVE-2025-68144, CVE-2025-68145) signalées par l’équipe de recherche de Cyata le 21 janvier sont dues à une validation inappropriée des paramètres de chemin, ce qui pourrait permettre une exploitation pour un accès direct au système.

Risque d’exécution de code à distance via la traversée de répertoires et la manipulation des paramètres de chemin

Le cœur de ces vulnérabilités réside dans une validation insuffisante des paramètres de chemin. Les attaquants peuvent exploiter la technique de traversée de répertoires pour accéder à des fichiers normalement inaccessibles. De plus, une insertion de valeurs malveillantes dans les paramètres de chemin pourrait même permettre une exécution de code à distance (RCE) à distance.

Les attaquants qui parviennent à contourner les restrictions d’accès aux fichiers peuvent exécuter des commandes arbitraires, mettant tout le système en danger. Selon les rapports de The Hacker News, la combinaison de ces vulnérabilités en plusieurs couches pourrait compromettre l’ensemble de la sécurité.

L’attaque par injection de prompt comme arme contre la vulnérabilité des paramètres de chemin

Ce qui est encore plus préoccupant, c’est la possibilité que ces vulnérabilités des paramètres de chemin soient combinées avec des techniques d’injection de prompt. En faisant simplement entrer un prompt contenant des commandes malveillantes dans l’assistant AI, un attaquant peut exploiter automatiquement la vulnérabilité de mcp-server-git.

Sans que l’utilisateur ne s’en rende compte, l’IA pourrait exécuter les instructions de l’attaquant, manipuler les paramètres de chemin pour voler des fichiers ou injecter des logiciels malveillants. La capacité d’automatiser cette méthode d’attaque augmente considérablement le niveau de menace.

Renforcement de la validation des paramètres de chemin et mise à jour immédiate

Anthropic a publié des correctifs pour ces trois vulnérabilités dans les versions de septembre 2025 et décembre 2025. Plus précisément, la suppression de l’outil git_init et le renforcement significatif de la logique de validation des paramètres de chemin ont été mis en œuvre.

Il est fortement recommandé aux utilisateurs de mettre à jour vers la dernière version dès que possible. La validation appropriée des paramètres de chemin constitue une mesure de sécurité fondamentale dans les environnements cloud et les systèmes d’IA, et une surveillance continue est essentielle pour prévenir la réapparition de telles vulnérabilités.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)