Anthropic-maintained resmi alat mcp-server-git ditemukan memiliki tiga kerentanan keamanan serius yang dapat dieksploitasi dari jarak jauh melalui injeksi prompt, tanpa perlu akses langsung ke sistem korban. Penyerang cukup dengan file README berbahaya atau halaman web yang rusak untuk memicu kerentanan ini. Lebih berbahaya lagi, jika kerentanan ini digabungkan dengan server MCP sistem file, penyerang mungkin menjalankan kode sembarangan. Anthropic telah memberikan nomor CVE dan merilis patch perbaikan pada 17 Desember 2025, disarankan pengguna segera memperbarui.
Detail teknis dari tiga kerentanan
Nomor Kerentanan
Jenis Kerentanan
Tingkat Risiko
Masalah Inti
CVE-2025-68143
git_init tanpa batas
Tinggi
Mengizinkan inisialisasi repositori Git di direktori sembarang sistem
CVE-2025-68145
Penghindaran validasi jalur
Tinggi
Parameter repo_path tidak memeriksa jalur dengan benar
CVE-2025-68144
Injeksi parameter git_diff
Tinggi
Penanganan parameter yang tidak tepat menyebabkan celah injeksi
Prinsip serangan
Menurut analisis dari lembaga riset keamanan Cyata, inti masalah dari kerentanan ini terletak pada kurangnya validasi input parameter di mcp-server-git. Secara spesifik:
Kekurangan validasi jalur: parameter repo_path tidak diverifikasi jalurnya secara efektif, memungkinkan penyerang membuat repositori Git di direktori sembarang dan melampaui batas keamanan yang ada
Penyalahgunaan file konfigurasi: penyerang dapat mengonfigurasi filter pembersihan (clean filter) di file .git/config, sehingga dapat menjalankan perintah Shell sembarangan tanpa izin eksekusi
Risiko injeksi parameter: penanganan parameter seperti git_diff tidak tepat, membuka pintu bagi serangan injeksi
Ancaman injeksi prompt yang baru
Kerentanan ini unik karena metode serangannya yang tersembunyi. Penyerang tidak perlu mengakses sistem secara langsung, melainkan memicu kerentanan melalui:
Menanam instruksi khusus dalam file README berbahaya
Melalui konten halaman web yang rusak
Memanfaatkan karakteristik penanganan input pengguna oleh model bahasa besar
Saat pengguna atau sistem AI memproses konten ini, instruksi berbahaya akan dieksekusi, memicu rantai kerentanan.
Bahaya dari kombinasi risiko
Kerentanan tunggal memiliki dampak terbatas, tetapi jika digabungkan dengan server MCP sistem file, penyerang dapat melakukan:
Eksekusi kode sembarangan
Menghapus file sistem
Membaca isi file ke dalam konteks model bahasa besar
Ini berarti penyerang bisa mendapatkan kendali penuh atas sistem atau mencuri data sensitif. Bagi perusahaan dan individu yang menggunakan alat Anthropic untuk pengembangan atau deployment, ini merupakan ancaman keamanan serius.
Solusi dan saran perbaikan
Anthropic telah memberikan nomor CVE dan patch perbaikan pada 17 Desember 2025. Rekomendasi resmi:
Segera perbarui mcp-server-git ke versi 2025.12.18 atau lebih tinggi
Periksa keberadaan konfigurasi .git/config yang mencurigakan
Audit log repositori Git dan operasi file terbaru
Untuk sistem kritis, lakukan pengujian menyeluruh sebelum memperbarui
Ringkasan
Insiden kerentanan ini mencerminkan tantangan keamanan dalam perkembangan cepat alat AI. Sebagai perusahaan AI terkemuka, kehadiran kerentanan ini mengingatkan kita bahwa bahkan proyek yang dikelola tim profesional tetap membutuhkan audit keamanan berkelanjutan. Injeksi prompt sebagai metode serangan baru menjadi ancaman umum dalam ekosistem AI dan perlu mendapat perhatian serius. Bagi pengembang, pembaruan tepat waktu, audit rutin, dan kesadaran keamanan adalah kunci utama.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Alat Git resmi Anthropic mengungkapkan tiga kerentanan, injeksi kata kunci dapat menyebabkan eksekusi kode jarak jauh
Anthropic-maintained resmi alat mcp-server-git ditemukan memiliki tiga kerentanan keamanan serius yang dapat dieksploitasi dari jarak jauh melalui injeksi prompt, tanpa perlu akses langsung ke sistem korban. Penyerang cukup dengan file README berbahaya atau halaman web yang rusak untuk memicu kerentanan ini. Lebih berbahaya lagi, jika kerentanan ini digabungkan dengan server MCP sistem file, penyerang mungkin menjalankan kode sembarangan. Anthropic telah memberikan nomor CVE dan merilis patch perbaikan pada 17 Desember 2025, disarankan pengguna segera memperbarui.
Detail teknis dari tiga kerentanan
Prinsip serangan
Menurut analisis dari lembaga riset keamanan Cyata, inti masalah dari kerentanan ini terletak pada kurangnya validasi input parameter di mcp-server-git. Secara spesifik:
Ancaman injeksi prompt yang baru
Kerentanan ini unik karena metode serangannya yang tersembunyi. Penyerang tidak perlu mengakses sistem secara langsung, melainkan memicu kerentanan melalui:
Saat pengguna atau sistem AI memproses konten ini, instruksi berbahaya akan dieksekusi, memicu rantai kerentanan.
Bahaya dari kombinasi risiko
Kerentanan tunggal memiliki dampak terbatas, tetapi jika digabungkan dengan server MCP sistem file, penyerang dapat melakukan:
Ini berarti penyerang bisa mendapatkan kendali penuh atas sistem atau mencuri data sensitif. Bagi perusahaan dan individu yang menggunakan alat Anthropic untuk pengembangan atau deployment, ini merupakan ancaman keamanan serius.
Solusi dan saran perbaikan
Anthropic telah memberikan nomor CVE dan patch perbaikan pada 17 Desember 2025. Rekomendasi resmi:
Ringkasan
Insiden kerentanan ini mencerminkan tantangan keamanan dalam perkembangan cepat alat AI. Sebagai perusahaan AI terkemuka, kehadiran kerentanan ini mengingatkan kita bahwa bahkan proyek yang dikelola tim profesional tetap membutuhkan audit keamanan berkelanjutan. Injeksi prompt sebagai metode serangan baru menjadi ancaman umum dalam ekosistem AI dan perlu mendapat perhatian serius. Bagi pengembang, pembaruan tepat waktu, audit rutin, dan kesadaran keamanan adalah kunci utama.