Anthropic的MCP Git伺服器發現的三個路徑參數漏洞,可能導致遠端程式碼執行

robot
摘要生成中

Anthropic 正在關注 mcp-server-git 的安全性問題。Cyata 的研究團隊於 1 月 21 日指出的三個嚴重漏洞(CVE-2025-68143、CVE-2025-68144、CVE-2025-68145)源自於對路徑參數的不當驗證,若被惡意利用,可能允許直接存取系統。

路徑遍歷與路徑參數操作導致的遠端程式碼執行風險

這些漏洞的核心在於對路徑參數的驗證不足。攻擊者可以利用目錄遍歷技術,存取通常無法存取的檔案。更嚴重的是,透過在路徑參數中插入非法值,甚至可能遠端執行程式碼(RCE)。

繞過檔案存取限制的攻擊者,能執行任意命令,使整個系統陷入危險。根據 The Hacker News 的報導,這種多層次漏洞的組合可能破壞整個安全體系。

提示注入攻擊將路徑參數漏洞武器化

更令人擔憂的是,這些路徑參數漏洞可能與提示注入技術結合。只需讓 AI 助手接受含有惡意指令的提示,攻擊者就能自動利用 mcp-server-git 的漏洞。

在用戶未察覺的情況下,AI 可能執行攻擊者的指令,操作系統的路徑參數,竊取檔案或注入惡意軟體。這種攻擊手法的自動化特性,進一步提升了威脅等級。

強化路徑參數驗證與立即更新措施

Anthropic 已在 2025 年 9 月版與 12 月版中修補了這三個漏洞。具體措施包括刪除 git_init 工具,以及大幅強化對路徑參數的驗證邏輯。

建議用戶盡快更新至最新版本。正確的路徑參數驗證是雲端環境與 AI 系統的基本安全措施,持續監控此類漏洞的再發,是防止類似事件再次發生的關鍵。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)