Estão a surgir questões de segurança relacionadas com o mcp-server-git gerido pela Anthropic. As três vulnerabilidades graves (CVE-2025-68143, CVE-2025-68144, CVE-2025-68145) identificadas pela equipa de investigação da Cyata a 21 de janeiro devem-se a uma validação inadequada dos parâmetros de caminho, o que, se explorado, pode permitir acesso direto ao sistema.
Risco de execução remota de código através de Path Traversal e manipulação de parâmetros de caminho
O núcleo destas vulnerabilidades reside na validação insuficiente dos parâmetros de caminho. Os atacantes podem explorar técnicas de directory traversal para aceder a ficheiros normalmente inacessíveis. Além disso, uma das ameaças mais graves é a possibilidade de inserir valores maliciosos nos parâmetros de caminho, permitindo a execução remota de código (RCE) de forma remota.
Ao contornar as restrições de acesso a ficheiros, os atacantes podem executar comandos arbitrários, colocando todo o sistema em risco. Segundo a reportagem do The Hacker News, a combinação de vulnerabilidades de múltiplas camadas pode comprometer toda a estrutura de segurança.
Exploração de vulnerabilidades de parâmetros de caminho através de ataques de prompt injection
Um aspeto ainda mais preocupante é a potencial combinação destas vulnerabilidades de parâmetros de caminho com técnicas de prompt injection. Basta inserir um prompt malicioso numa assistente de IA para que o atacante possa explorar automaticamente a vulnerabilidade do mcp-server-git.
Sem que o utilizador perceba, a IA pode executar comandos do atacante, manipular os parâmetros de caminho para roubar ficheiros ou injetar malware. A automatização desta técnica de ataque aumenta ainda mais o nível de ameaça.
Reforço na validação de parâmetros de caminho e atualização imediata
A Anthropic aplicou patches a estas três vulnerabilidades nas versões de setembro e dezembro de 2025. Especificamente, foi removida a ferramenta git_init e reforçada significativamente a lógica de validação dos parâmetros de caminho.
Recomenda-se aos utilizadores que atualizem para a versão mais recente o mais rapidamente possível. A validação adequada dos parâmetros de caminho é uma medida de segurança fundamental em ambientes de cloud e sistemas de IA, sendo imprescindível uma monitorização contínua para evitar a recorrência destas vulnerabilidades.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Três vulnerabilidades de parâmetros de caminho descobertas no servidor Git MCP da Anthropic, permitindo execução remota de código
Estão a surgir questões de segurança relacionadas com o mcp-server-git gerido pela Anthropic. As três vulnerabilidades graves (CVE-2025-68143, CVE-2025-68144, CVE-2025-68145) identificadas pela equipa de investigação da Cyata a 21 de janeiro devem-se a uma validação inadequada dos parâmetros de caminho, o que, se explorado, pode permitir acesso direto ao sistema.
Risco de execução remota de código através de Path Traversal e manipulação de parâmetros de caminho
O núcleo destas vulnerabilidades reside na validação insuficiente dos parâmetros de caminho. Os atacantes podem explorar técnicas de directory traversal para aceder a ficheiros normalmente inacessíveis. Além disso, uma das ameaças mais graves é a possibilidade de inserir valores maliciosos nos parâmetros de caminho, permitindo a execução remota de código (RCE) de forma remota.
Ao contornar as restrições de acesso a ficheiros, os atacantes podem executar comandos arbitrários, colocando todo o sistema em risco. Segundo a reportagem do The Hacker News, a combinação de vulnerabilidades de múltiplas camadas pode comprometer toda a estrutura de segurança.
Exploração de vulnerabilidades de parâmetros de caminho através de ataques de prompt injection
Um aspeto ainda mais preocupante é a potencial combinação destas vulnerabilidades de parâmetros de caminho com técnicas de prompt injection. Basta inserir um prompt malicioso numa assistente de IA para que o atacante possa explorar automaticamente a vulnerabilidade do mcp-server-git.
Sem que o utilizador perceba, a IA pode executar comandos do atacante, manipular os parâmetros de caminho para roubar ficheiros ou injetar malware. A automatização desta técnica de ataque aumenta ainda mais o nível de ameaça.
Reforço na validação de parâmetros de caminho e atualização imediata
A Anthropic aplicou patches a estas três vulnerabilidades nas versões de setembro e dezembro de 2025. Especificamente, foi removida a ferramenta git_init e reforçada significativamente a lógica de validação dos parâmetros de caminho.
Recomenda-se aos utilizadores que atualizem para a versão mais recente o mais rapidamente possível. A validação adequada dos parâmetros de caminho é uma medida de segurança fundamental em ambientes de cloud e sistemas de IA, sendo imprescindível uma monitorização contínua para evitar a recorrência destas vulnerabilidades.