Masalah keamanan pada mcp-server-git yang dikelola oleh Anthropic sedang menjadi perhatian utama. Tiga kerentanan serius yang diidentifikasi oleh tim riset Cyata pada 21 Januari (CVE-2025-68143, CVE-2025-68144, CVE-2025-68145) disebabkan oleh validasi parameter path yang tidak memadai, dan jika disalahgunakan, dapat memungkinkan akses langsung ke sistem.
Risiko Eksekusi Kode Jarak Jauh melalui Path Traversal dan Manipulasi Parameter Path
Inti dari kerentanan ini terletak pada validasi parameter path yang tidak cukup ketat. Penyerang dapat memanfaatkan teknik path traversal untuk mengakses file yang biasanya tidak dapat diakses. Lebih buruk lagi, melalui penyisipan nilai yang tidak sah ke parameter path, penyerang bahkan dapat melakukan eksekusi kode jarak jauh (RCE) dari jarak jauh.
Dengan menghindari pembatasan akses file, penyerang dapat menjalankan perintah apa pun, yang dapat mengancam keseluruhan sistem. Menurut laporan dari The Hacker News, kombinasi kerentanan berlapis seperti ini berpotensi merusak seluruh sistem keamanan.
Serangan Prompt Injection yang Menggunakan Kerentanan Parameter Path
Hal yang lebih mengkhawatirkan adalah kemungkinan kerentanan parameter path ini dikombinasikan dengan teknik prompt injection. Cukup dengan memasukkan prompt berisi perintah berbahaya ke dalam asisten AI, penyerang dapat secara otomatis memanfaatkan kerentanan pada mcp-server-git.
Tanpa disadari pengguna, AI dapat menjalankan perintah dari penyerang, memanipulasi parameter path sistem untuk mencuri file atau menyuntikkan malware. Kemampuan otomatisasi dari metode serangan ini meningkatkan tingkat ancaman secara signifikan.
Penguatan Validasi Parameter Path dan Tindakan Pembaruan Segera
Anthropic telah menerapkan patch untuk ketiga kerentanan ini dalam versi September 2025 dan Desember 2025. Secara spesifik, penghapusan alat git_init dan peningkatan besar dalam logika validasi parameter path telah dilakukan.
Pengguna disarankan untuk segera memperbarui ke versi terbaru. Validasi parameter path yang tepat adalah langkah dasar dalam keamanan lingkungan cloud dan sistem AI, dan pemantauan berkelanjutan sangat penting untuk mencegah terulangnya kerentanan semacam ini.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Kerentanan tiga parameter jalur yang ditemukan di server Git MCP Anthropic, memungkinkan eksekusi kode jarak jauh
Masalah keamanan pada mcp-server-git yang dikelola oleh Anthropic sedang menjadi perhatian utama. Tiga kerentanan serius yang diidentifikasi oleh tim riset Cyata pada 21 Januari (CVE-2025-68143, CVE-2025-68144, CVE-2025-68145) disebabkan oleh validasi parameter path yang tidak memadai, dan jika disalahgunakan, dapat memungkinkan akses langsung ke sistem.
Risiko Eksekusi Kode Jarak Jauh melalui Path Traversal dan Manipulasi Parameter Path
Inti dari kerentanan ini terletak pada validasi parameter path yang tidak cukup ketat. Penyerang dapat memanfaatkan teknik path traversal untuk mengakses file yang biasanya tidak dapat diakses. Lebih buruk lagi, melalui penyisipan nilai yang tidak sah ke parameter path, penyerang bahkan dapat melakukan eksekusi kode jarak jauh (RCE) dari jarak jauh.
Dengan menghindari pembatasan akses file, penyerang dapat menjalankan perintah apa pun, yang dapat mengancam keseluruhan sistem. Menurut laporan dari The Hacker News, kombinasi kerentanan berlapis seperti ini berpotensi merusak seluruh sistem keamanan.
Serangan Prompt Injection yang Menggunakan Kerentanan Parameter Path
Hal yang lebih mengkhawatirkan adalah kemungkinan kerentanan parameter path ini dikombinasikan dengan teknik prompt injection. Cukup dengan memasukkan prompt berisi perintah berbahaya ke dalam asisten AI, penyerang dapat secara otomatis memanfaatkan kerentanan pada mcp-server-git.
Tanpa disadari pengguna, AI dapat menjalankan perintah dari penyerang, memanipulasi parameter path sistem untuk mencuri file atau menyuntikkan malware. Kemampuan otomatisasi dari metode serangan ini meningkatkan tingkat ancaman secara signifikan.
Penguatan Validasi Parameter Path dan Tindakan Pembaruan Segera
Anthropic telah menerapkan patch untuk ketiga kerentanan ini dalam versi September 2025 dan Desember 2025. Secara spesifik, penghapusan alat git_init dan peningkatan besar dalam logika validasi parameter path telah dilakukan.
Pengguna disarankan untuk segera memperbarui ke versi terbaru. Validasi parameter path yang tepat adalah langkah dasar dalam keamanan lingkungan cloud dan sistem AI, dan pemantauan berkelanjutan sangat penting untuk mencegah terulangnya kerentanan semacam ini.