Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Начало фьючерсов
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Три критические уязвимости в mcp-server-git Anthropic угрожают вашей серверной системе
Последние исследования безопасности выявили три серьезных уязвимости в официальном сервере mcp-server-git компании Anthropic, которые могут поставить под угрозу безопасность системы. Согласно отчету Odaily, эти уязвимости достаточно опасны, поскольку их можно активировать с помощью очень простых атак инъекции подсказок — достаточно просто прочитать вредоносный файл README или получить доступ к измененной злоумышленником веб-странице.
Сценарии атак без прямого доступа к серверу
Самая опасная характеристика этой уязвимости — гибкость способов её эксплуатации. Злоумышленники не обязаны напрямую проникать в целевую систему. Им достаточно подготовить вредоносный контент, который будет читаться языковой моделью, а система автоматически активирует уязвимость. В сочетании с сервером MCP файловой системы это создает наихудший сценарий: возможность выполнения произвольного кода, удаления системных файлов или чтения конфиденциальных данных прямо в контексте большой языковой модели.
Три номера CVE и техническое описание каждой уязвимости
Специалисты по безопасности идентифицировали и классифицировали эти уязвимости под официальными номерами:
CVE-2025-68143 — связана с git_init, которая не имеет достаточных ограничений. Злоумышленник может воспользоваться этим для инициализации репозитория Git в недопустимом месте.
CVE-2025-68145 — обход проверки путей. Эта уязвимость является наиболее критичной, так как позволяет злоумышленнику обойти контроль безопасности путей и получить доступ к системным директориям.
CVE-2025-68144 — инъекция параметров в команду git_diff. Манипуляции с этим параметром позволяют злоумышленнику изменить поведение команды и открыть дверь для выполнения вредоносных команд.
Механизм эксплуатации через обход проверки путей
Исследование Cyata подробно объясняет, почему эта уязвимость так опасна. Поскольку mcp-server-git не выполняет строгую проверку путей по параметру repo_path, злоумышленник может создать репозиторий Git в любой директории системы. Далее он может настроить специальный фильтр очистки в файле .git/config, что позволяет выполнять команды Shell без необходимости явных разрешений на выполнение.
Обновление патчей и рекомендации для пользователей
Компания Anthropic быстро отреагировала на обнаруженные уязвимости. Для каждой из них был присвоен официальный номер CVE, и 17 декабря 2025 года был выпущен исправляющий патч. Пользователям, использующим mcp-server-git, настоятельно рекомендуется обновиться до версии 2025.12.18 или более новой. Это обновление включает исправления всех трех описанных уязвимостей.
Учитывая серьезность угрозы безопасности сервера, обновление — не просто рекомендация, а необходимость для обеспечения максимальной защиты от потенциальных атак, использующих эти уязвимости.