Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Інструмент Git від Anthropic виявив три великі уразливості, ін'єкція підказок може призвести до віддаленого виконання коду
Anthropic维护的官方mcp-server-git工具被曝存在三个严重安全漏洞,这些漏洞可通过提示词注入方式被远程利用,攻击者无需直接访问受害者系统,仅通过恶意README文件或受损网页就能触发。更危险的是,若将这些漏洞与文件系统MCP服务器结合,攻击者可能实现任意代码执行。Anthropic已于2025年12月17日分配CVE编号並發布修復補丁,建議用戶立即更新。
三個漏洞的技術細節
攻擊原理
根據安全研究機構Cyata的分析,這些漏洞的核心問題在於mcp-server-git對輸入參數的驗證不足。具體來說:
提示詞注入的新型威脅
這類漏洞的特別之處在於攻擊方式的隱蔽性。攻擊者不需要直接入侵系統,而是通過以下方式觸發:
當用戶或AI系統處理這些內容時,惡意指令會被執行,從而觸發漏洞鏈。
組合風險的危害
單個漏洞的危害有限,但若將這三個漏洞與文件系統MCP伺服器結合使用,攻擊者可能實現:
這意味著攻擊者可能獲得系統的完全控制權,或者竊取敏感數據。對於使用Anthropic工具進行開發或部署的企業和個人而言,這構成了嚴重的安全威脅。
修復方案與建議
Anthropic已在2025年12月17日分配CVE編號並提交修復補丁。官方建議:
總結
這次漏洞事件反映了AI工具快速發展過程中的安全挑戰。Anthropic作為行業領先的AI公司,其官方工具出現這樣的漏洞提醒我們,即使是由專業團隊維護的項目,也需要持續的安全審計。提示詞注入作為一種新型攻擊方式,正在成為AI生態中的常見威脅,值得整個行業重視。對於開發者而言,及時更新、定期審計和安全意識缺一不可。