Три критические уязвимости в mcp-server-git Anthropic угрожают вашей серверной системе

robot
Генерация тезисов в процессе

Последние исследования безопасности выявили три серьезных уязвимости в официальном сервере mcp-server-git компании Anthropic, которые могут поставить под угрозу безопасность системы. Согласно отчету Odaily, эти уязвимости достаточно опасны, поскольку их можно активировать с помощью очень простых атак инъекции подсказок — достаточно просто прочитать вредоносный файл README или получить доступ к измененной злоумышленником веб-странице.

Сценарии атак без прямого доступа к серверу

Самая опасная характеристика этой уязвимости — гибкость способов её эксплуатации. Злоумышленники не обязаны напрямую проникать в целевую систему. Им достаточно подготовить вредоносный контент, который будет читаться языковой моделью, а система автоматически активирует уязвимость. В сочетании с сервером MCP файловой системы это создает наихудший сценарий: возможность выполнения произвольного кода, удаления системных файлов или чтения конфиденциальных данных прямо в контексте большой языковой модели.

Три номера CVE и техническое описание каждой уязвимости

Специалисты по безопасности идентифицировали и классифицировали эти уязвимости под официальными номерами:

CVE-2025-68143 — связана с git_init, которая не имеет достаточных ограничений. Злоумышленник может воспользоваться этим для инициализации репозитория Git в недопустимом месте.

CVE-2025-68145 — обход проверки путей. Эта уязвимость является наиболее критичной, так как позволяет злоумышленнику обойти контроль безопасности путей и получить доступ к системным директориям.

CVE-2025-68144 — инъекция параметров в команду git_diff. Манипуляции с этим параметром позволяют злоумышленнику изменить поведение команды и открыть дверь для выполнения вредоносных команд.

Механизм эксплуатации через обход проверки путей

Исследование Cyata подробно объясняет, почему эта уязвимость так опасна. Поскольку mcp-server-git не выполняет строгую проверку путей по параметру repo_path, злоумышленник может создать репозиторий Git в любой директории системы. Далее он может настроить специальный фильтр очистки в файле .git/config, что позволяет выполнять команды Shell без необходимости явных разрешений на выполнение.

Обновление патчей и рекомендации для пользователей

Компания Anthropic быстро отреагировала на обнаруженные уязвимости. Для каждой из них был присвоен официальный номер CVE, и 17 декабря 2025 года был выпущен исправляющий патч. Пользователям, использующим mcp-server-git, настоятельно рекомендуется обновиться до версии 2025.12.18 или более новой. Это обновление включает исправления всех трех описанных уязвимостей.

Учитывая серьезность угрозы безопасности сервера, обновление — не просто рекомендация, а необходимость для обеспечения максимальной защиты от потенциальных атак, использующих эти уязвимости.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить