Gate 廣場“新星計劃”正式上線!
開啟加密創作之旅,瓜分月度 $10,000 獎勵!
參與資格:從未在 Gate 廣場發帖,或連續 7 天未發帖的創作者
立即報名:https://www.gate.com/questionnaire/7396
您將獲得:
💰 1,000 USDT 月度創作獎池 + 首帖 $50 倉位體驗券
🔥 半月度「爆款王」:Gate 50U 精美周邊
⭐ 月度前 10「新星英雄榜」+ 粉絲達標榜單 + 精選帖曝光扶持
加入 Gate 廣場,贏獎勵 ,拿流量,建立個人影響力!
詳情:https://www.gate.com/announcements/article/49672
Anthropic的MCP Git伺服器發現的三個路徑參數漏洞,可能導致遠端程式碼執行
Anthropic 正在關注 mcp-server-git 的安全性問題。Cyata 的研究團隊於 1 月 21 日指出的三個嚴重漏洞(CVE-2025-68143、CVE-2025-68144、CVE-2025-68145)源自於對路徑參數的不當驗證,若被惡意利用,可能允許直接存取系統。
路徑遍歷與路徑參數操作導致的遠端程式碼執行風險
這些漏洞的核心在於對路徑參數的驗證不足。攻擊者可以利用目錄遍歷技術,存取通常無法存取的檔案。更嚴重的是,透過在路徑參數中插入非法值,甚至可能遠端執行程式碼(RCE)。
繞過檔案存取限制的攻擊者,能執行任意命令,使整個系統陷入危險。根據 The Hacker News 的報導,這種多層次漏洞的組合可能破壞整個安全體系。
提示注入攻擊將路徑參數漏洞武器化
更令人擔憂的是,這些路徑參數漏洞可能與提示注入技術結合。只需讓 AI 助手接受含有惡意指令的提示,攻擊者就能自動利用 mcp-server-git 的漏洞。
在用戶未察覺的情況下,AI 可能執行攻擊者的指令,操作系統的路徑參數,竊取檔案或注入惡意軟體。這種攻擊手法的自動化特性,進一步提升了威脅等級。
強化路徑參數驗證與立即更新措施
Anthropic 已在 2025 年 9 月版與 12 月版中修補了這三個漏洞。具體措施包括刪除 git_init 工具,以及大幅強化對路徑參數的驗證邏輯。
建議用戶盡快更新至最新版本。正確的路徑參數驗證是雲端環境與 AI 系統的基本安全措施,持續監控此類漏洞的再發,是防止類似事件再次發生的關鍵。