Anthropic正在維護的官方mcp-server-git專案中,發現多個嚴重的安全漏洞。這些漏洞源於路徑參數驗證不充分,可能被用於提示注入攻擊。系統管理員與開發者必須立即採取行動。## 路徑參數驗證不充分帶來的重大風險其中一個被發現的漏洞是CVE-2025-68143(未限制的git_init)。由於mcp-server-git的repo_path參數未實施路徑驗證,攻擊者可以在系統的任意目錄中建立Git倉庫。這個路徑參數的漏洞可能導致惡意的README文件或被攻陷的網頁被用來讓用戶無意中執行危險的命令。CVE-2025-68145(路徑驗證繞過)也具有類似的根本原因,允許攻擊者越過系統的安全邊界進行存取。## 提示注入攻擊與引數注入的聯合風險CVE-2025-68144(git_diff中的引數注入)可能導致不正當的引數被插入到git diff命令中。尤其當這些漏洞與檔案系統MCP伺服器結合使用時,威脅更為嚴重。通過在.git/config文件中設定清理過濾器,攻擊者可以在沒有執行權限的情況下執行Shell命令。這可能導致多階段攻擊,包括任意代碼執行、系統檔案刪除,以及將任意檔案內容讀入大型語言模型的上下文中。## 安全應對:緊急更新措施Anthropic已於2025年12月17日正式分配這些CVE編號並提交修復補丁。所有使用mcp-server-git的用戶,強烈建議升級至2025.12.18版或更新版本。更新完成後,請確認git config的設定值,並驗證不存在不正當的清理過濾器設定。特別是要確保路徑參數驗證已啟用,並測試是否能阻止在未預期的目錄中建立倉庫。
Anthropic mcp-server-git的路徑參數漏洞:發現多個安全漏洞,建議立即更新至修正版
Anthropic正在維護的官方mcp-server-git專案中,發現多個嚴重的安全漏洞。這些漏洞源於路徑參數驗證不充分,可能被用於提示注入攻擊。系統管理員與開發者必須立即採取行動。
路徑參數驗證不充分帶來的重大風險
其中一個被發現的漏洞是CVE-2025-68143(未限制的git_init)。由於mcp-server-git的repo_path參數未實施路徑驗證,攻擊者可以在系統的任意目錄中建立Git倉庫。這個路徑參數的漏洞可能導致惡意的README文件或被攻陷的網頁被用來讓用戶無意中執行危險的命令。
CVE-2025-68145(路徑驗證繞過)也具有類似的根本原因,允許攻擊者越過系統的安全邊界進行存取。
提示注入攻擊與引數注入的聯合風險
CVE-2025-68144(git_diff中的引數注入)可能導致不正當的引數被插入到git diff命令中。尤其當這些漏洞與檔案系統MCP伺服器結合使用時,威脅更為嚴重。
通過在.git/config文件中設定清理過濾器,攻擊者可以在沒有執行權限的情況下執行Shell命令。這可能導致多階段攻擊,包括任意代碼執行、系統檔案刪除,以及將任意檔案內容讀入大型語言模型的上下文中。
安全應對:緊急更新措施
Anthropic已於2025年12月17日正式分配這些CVE編號並提交修復補丁。所有使用mcp-server-git的用戶,強烈建議升級至2025.12.18版或更新版本。
更新完成後,請確認git config的設定值,並驗證不存在不正當的清理過濾器設定。特別是要確保路徑參數驗證已啟用,並測試是否能阻止在未預期的目錄中建立倉庫。