На офіційному сервері Git MCP Anthropic виявлено кілька вразливостей безпеки, що дозволяють читати та записувати файли і потенційно виконувати віддалений код

robot
Генерація анотацій у процесі

Звіт з CoinWorld, офіційний mcp-server-git, підтримуваний Anthropic, виявив три вразливості безпеки. Ці вразливості можна використати за допомогою інжекції підказок, що дозволяє зловмиснику активувати їх без прямого доступу до системи жертви, через зловмисний README файл або пошкоджений веб-сторінку. До цих вразливостей належать: CVE-2025-68143 (необмежений git_init), CVE-2025-68145 (обхід перевірки шляху) та CVE-2025-68144 (інжекція параметрів у git_diff). Якщо ці вразливості використовувати разом із сервером MCP файлової системи, зловмисник може виконати будь-який код, видалити системні файли або зчитати будь-який вміст файлу у контекст великої мовної моделі. Cyata зазначає, що через відсутність перевірки шляху параметра repo_path у mcp-server-git, зловмисник може створювати Git-репозиторії в будь-якому каталозі системи. Крім того, налаштувавши фільтр очищення у файлі .git/config, зловмисник може запускати Shell-команди без необхідності мати права на виконання. Anthropic вже 17 грудня 2025 року присвоїв CVE-номер та подала патч для виправлення. Рекомендується оновити mcp-server-git до версії 2025.12.18 або новішої. (cyata)

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити