Três vulnerabilidades de parâmetros de caminho descobertas no servidor Git MCP da Anthropic, permitindo execução remota de código

robot
Geração do resumo em andamento

Estão a surgir questões de segurança relacionadas com o mcp-server-git gerido pela Anthropic. As três vulnerabilidades graves (CVE-2025-68143, CVE-2025-68144, CVE-2025-68145) identificadas pela equipa de investigação da Cyata a 21 de janeiro devem-se a uma validação inadequada dos parâmetros de caminho, o que, se explorado, pode permitir acesso direto ao sistema.

Risco de execução remota de código através de Path Traversal e manipulação de parâmetros de caminho

O núcleo destas vulnerabilidades reside na validação insuficiente dos parâmetros de caminho. Os atacantes podem explorar técnicas de directory traversal para aceder a ficheiros normalmente inacessíveis. Além disso, uma das ameaças mais graves é a possibilidade de inserir valores maliciosos nos parâmetros de caminho, permitindo a execução remota de código (RCE) de forma remota.

Ao contornar as restrições de acesso a ficheiros, os atacantes podem executar comandos arbitrários, colocando todo o sistema em risco. Segundo a reportagem do The Hacker News, a combinação de vulnerabilidades de múltiplas camadas pode comprometer toda a estrutura de segurança.

Exploração de vulnerabilidades de parâmetros de caminho através de ataques de prompt injection

Um aspeto ainda mais preocupante é a potencial combinação destas vulnerabilidades de parâmetros de caminho com técnicas de prompt injection. Basta inserir um prompt malicioso numa assistente de IA para que o atacante possa explorar automaticamente a vulnerabilidade do mcp-server-git.

Sem que o utilizador perceba, a IA pode executar comandos do atacante, manipular os parâmetros de caminho para roubar ficheiros ou injetar malware. A automatização desta técnica de ataque aumenta ainda mais o nível de ameaça.

Reforço na validação de parâmetros de caminho e atualização imediata

A Anthropic aplicou patches a estas três vulnerabilidades nas versões de setembro e dezembro de 2025. Especificamente, foi removida a ferramenta git_init e reforçada significativamente a lógica de validação dos parâmetros de caminho.

Recomenda-se aos utilizadores que atualizem para a versão mais recente o mais rapidamente possível. A validação adequada dos parâmetros de caminho é uma medida de segurança fundamental em ambientes de cloud e sistemas de IA, sendo imprescindível uma monitorização contínua para evitar a recorrência destas vulnerabilidades.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar

Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)