Gate 广场创作者新春激励正式开启,发帖解锁 $60,000 豪华奖池
如何参与:
报名活动表单:https://www.gate.com/questionnaire/7315
使用广场任意发帖小工具,搭配文字发布内容即可
丰厚奖励一览:
发帖即可可瓜分 $25,000 奖池
10 位幸运用户:获得 1 GT + Gate 鸭舌帽
Top 发帖奖励:发帖与互动越多,排名越高,赢取 Gate 新年周边、Gate 双肩包等好礼
新手专属福利:首帖即得 $50 奖励,继续发帖还能瓜分 $10,000 新手奖池
活动时间:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49112
Anthropic官方Git工具曝三大漏洞,提示词注入可能导致远程代码执行
Anthropic维护的官方mcp-server-git工具被曝存在三个严重安全漏洞,这些漏洞可通过提示词注入方式被远程利用,攻击者无需直接访问受害者系统,仅通过恶意README文件或受损网页就能触发。更危险的是,若将这些漏洞与文件系统MCP服务器结合,攻击者可能实现任意代码执行。Anthropic已于2025年12月17日分配CVE编号并发布修复补丁,建议用户立即更新。
三个漏洞的技术细节
攻击原理
根据安全研究机构Cyata的分析,这些漏洞的核心问题在于mcp-server-git对输入参数的验证不足。具体来说:
提示词注入的新型威胁
这类漏洞的特别之处在于攻击方式的隐蔽性。攻击者不需要直接入侵系统,而是通过以下方式触发:
当用户或AI系统处理这些内容时,恶意指令会被执行,从而触发漏洞链。
组合风险的危害
单个漏洞的危害有限,但若将这三个漏洞与文件系统MCP服务器结合使用,攻击者可能实现:
这意味着攻击者可能获得系统的完全控制权,或者窃取敏感数据。对于使用Anthropic工具进行开发或部署的企业和个人而言,这构成了严重的安全威胁。
修复方案与建议
Anthropic已在2025年12月17日分配CVE编号并提交修复补丁。官方建议:
总结
这次漏洞事件反映了AI工具快速发展过程中的安全挑战。Anthropic作为行业领先的AI公司,其官方工具出现这样的漏洞提醒我们,即使是由专业团队维护的项目,也需要持续的安全审计。提示词注入作为一种新型攻击方式,正在成为AI生态中的常见威胁,值得整个行业重视。对于开发者而言,及时更新、定期审计和安全意识缺一不可。