Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Công cụ Git chính thức của Anthropic tiết lộ ba lỗ hổng lớn, tiêm từ khóa có thể dẫn đến thực thi mã từ xa
Anthropic维护的官方mcp-server-git工具被曝存在三个严重安全漏洞,这些漏洞可通过提示词注入方式被远程利用,攻击者无需直接访问受害者系统,仅通过恶意README文件或受损网页就能触发。更危险的是,若将这些漏洞与文件系统MCP服务器结合,攻击者可能实现任意代码执行。Anthropic已于2025年12月17日分配CVE编号并发布修复补丁,建议用户立即更新。
三个漏洞的技术细节
攻击原理
根据安全研究机构Cyata的分析,这些漏洞的核心问题在于mcp-server-git对输入参数的验证不足。具体来说:
提示词注入的新型威胁
这类漏洞的特别之处在于攻击方式的隐蔽性。攻击者不需要直接入侵系统,而是通过以下方式触发:
当用户或AI系统处理这些内容时,恶意指令会被执行,从而触发漏洞链。
组合风险的危害
单个漏洞的危害有限,但若将这三个漏洞与文件系统MCP服务器结合使用,攻击者可能实现:
这意味着攻击者可能获得系统的完全控制权,或者窃取敏感数据。对于使用Anthropic工具进行开发或部署的企业和个人而言,这构成了严重的安全威胁。
修复方案与建议
Anthropic已在2025年12月17日分配CVE编号并提交修复补丁。官方建议:
总结
这次漏洞事件反映了AI工具快速发展过程中的安全挑战。Anthropic作为行业领先的AI公司,其官方工具出现这样的漏洞提醒我们,即使是由专业团队维护的项目,也需要持续的安全审计。提示词注入作为一种新型攻击方式,正在成为AI生态中的常见威胁,值得整个行业重视。对于开发者而言,及时更新、定期审计和安全意识缺一不可。