Trois vulnérabilités critiques dans mcp-server-git Anthropic menacent votre système serveur

robot
Création du résumé en cours

Les dernières recherches en sécurité ont révélé trois vulnérabilités graves dans le serveur officiel mcp-server-git d’Anthropic, pouvant compromettre la sécurité du système. Selon Odaily, ces vulnérabilités sont particulièrement préoccupantes car elles peuvent être exploitées via une injection de prompt très simple — simplement en lisant un fichier README malveillant ou en accédant à une page web modifiée par l’attaquant.

Scénario d’attaque sans accès direct au serveur

La caractéristique la plus dangereuse de cette vulnérabilité est la flexibilité de son exploitation. L’attaquant n’a pas besoin de pénétrer directement dans le système cible. Il lui suffit de préparer un contenu malveillant qui sera lu par le modèle de langage, et le système déclenchera automatiquement la vulnérabilité. La combinaison de cette faille avec le serveur MCP du système de fichiers crée le pire scénario : exécution arbitraire de code, suppression de fichiers système ou lecture de contenus sensibles directement dans le contexte du grand modèle de langage.

Trois CVE et descriptions techniques

Les chercheurs en sécurité ont identifié et catégorisé ces vulnérabilités avec des numéros officiels :

CVE-2025-68143 concerne une init git sans restrictions adéquates. L’attaquant peut exploiter cette faille pour initialiser un dépôt Git à un emplacement non autorisé.

CVE-2025-68145 est une faille de contournement de la validation des chemins. C’est la vulnérabilité la plus critique, car elle permet à un attaquant de passer outre le contrôle de sécurité des chemins, compromettant la sécurité des répertoires système.

CVE-2025-68144 concerne une injection de paramètres dans la commande git_diff. En manipulant ces paramètres, l’attaquant peut modifier le comportement de la commande et ouvrir la porte à l’exécution de commandes malveillantes.

Fonctionnement de l’exploitation via contournement de la validation des chemins

Les recherches de Cyata expliquent en détail pourquoi cette vulnérabilité est si dangereuse. Étant donné que mcp-server-git ne valide pas strictement le paramètre repo_path, l’attaquant peut créer un dépôt Git dans n’importe quel répertoire du système. Ensuite, il peut configurer un filtre de nettoyage personnalisé dans .git/config, permettant l’exécution de commandes shell sans nécessiter d’autorisation explicite.

Mise à jour du patch et recommandations immédiates pour les utilisateurs

Anthropic a rapidement réagi à cette découverte. Ils ont attribué un numéro CVE officiel à chaque vulnérabilité et ont publié un patch correctif le 17 décembre 2025. Pour les utilisateurs de mcp-server-git, il est impératif de mettre à jour vers la version 2025.12.18 ou une version ultérieure. Cette mise à jour corrige les trois vulnérabilités mentionnées précédemment.

Étant donné la gravité de ces risques de sécurité, la mise à jour n’est pas seulement recommandée, mais essentielle pour assurer une protection maximale contre d’éventuelles attaques exploitant ces failles.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler