Server MCP resmi Anthropic memiliki beberapa celah keamanan yang dapat memungkinkan pembacaan dan penulisan file serta potensi eksekusi kode jarak jauh
Berita dari CoinWorld, ditemukan tiga kerentanan keamanan di mcp-server-git resmi yang dikelola oleh Anthropic. Kerentanan ini dapat dieksploitasi melalui serangan injeksi kata kunci, di mana penyerang dapat memicu kerentanan tanpa perlu mengakses langsung sistem korban, cukup dengan file README berbahaya atau halaman web yang terinfeksi. Kerentanan ini meliputi: CVE-2025-68143 (git_init tanpa batasan), CVE-2025-68145 (penghindaran verifikasi jalur), dan CVE-2025-68144 (injeksi parameter dalam git_diff). Jika kerentanan ini digabungkan dengan server MCP file system, penyerang dapat menjalankan kode sembarangan, menghapus file sistem, atau membaca isi file ke dalam konteks model bahasa besar. Cyata menunjukkan bahwa karena mcp-server-git tidak melakukan verifikasi jalur pada parameter repo_path, penyerang dapat membuat repositori Git di direktori mana saja di sistem. Selain itu, dengan mengonfigurasi filter pembersihan di dalam .git/config, penyerang dapat menjalankan perintah Shell tanpa izin eksekusi. Anthropic telah menetapkan nomor CVE dan mengirimkan patch perbaikan pada 17 Desember 2025. Disarankan pengguna untuk memperbarui mcp-server-git ke versi 2025.12.18 atau yang lebih tinggi. (cyata)
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Server MCP resmi Anthropic memiliki beberapa celah keamanan yang dapat memungkinkan pembacaan dan penulisan file serta potensi eksekusi kode jarak jauh
Berita dari CoinWorld, ditemukan tiga kerentanan keamanan di mcp-server-git resmi yang dikelola oleh Anthropic. Kerentanan ini dapat dieksploitasi melalui serangan injeksi kata kunci, di mana penyerang dapat memicu kerentanan tanpa perlu mengakses langsung sistem korban, cukup dengan file README berbahaya atau halaman web yang terinfeksi. Kerentanan ini meliputi: CVE-2025-68143 (git_init tanpa batasan), CVE-2025-68145 (penghindaran verifikasi jalur), dan CVE-2025-68144 (injeksi parameter dalam git_diff). Jika kerentanan ini digabungkan dengan server MCP file system, penyerang dapat menjalankan kode sembarangan, menghapus file sistem, atau membaca isi file ke dalam konteks model bahasa besar. Cyata menunjukkan bahwa karena mcp-server-git tidak melakukan verifikasi jalur pada parameter repo_path, penyerang dapat membuat repositori Git di direktori mana saja di sistem. Selain itu, dengan mengonfigurasi filter pembersihan di dalam .git/config, penyerang dapat menjalankan perintah Shell tanpa izin eksekusi. Anthropic telah menetapkan nomor CVE dan mengirimkan patch perbaikan pada 17 Desember 2025. Disarankan pengguna untuk memperbarui mcp-server-git ke versi 2025.12.18 atau yang lebih tinggi. (cyata)