Anthropic 關閉關鍵 MCPGit 安全漏洞:用戶需要知道的事項

robot
摘要生成中

Cyata 的安全研究人員已經引起注意,指出 Anthropic 的 mcp-server-git 基礎設施中存在嚴重威脅。此披露揭示了可能對使用此廣泛採用工具的系統構成重大風險的漏洞。yuichiro 和其他專注於安全的開發者一直在追蹤類似的攻擊模式,強調了解問題出在哪裡以及社群應如何應對的迫切性。

MCPGit 架構中的三重威脅

Anthropic 的 mcp-server-git 被確認存在三個關鍵安全漏洞(CVE-2025-68143、CVE-2025-68144、CVE-2025-68145),這些漏洞遠超過一般的程式碼疏失範圍。這些漏洞包括路徑穿越攻擊、參數注入技術,以及最關鍵的,能在受影響系統上實現遠端程式碼執行的能力。其嚴重性來自於它們可以通過提示注入來被利用——意味著攻擊者只需操控 AI 助手處理惡意提示,即可觸發攻擊鏈。

從提示注入到系統危害

這個漏洞特別危險的原因在於其易於利用。攻擊者不需要直接存取系統或進行複雜的攻擊鏈,只需在傳遞給運行 MCPGit 的 AI 系統的提示中嵌入惡意指令,即可將這些漏洞轉化為武器。AI 助手在未察覺惡意意圖的情況下,成為未經授權的檔案操作和程式碼執行的無意中傳播媒介。這種合法的 AI 互動與安全攻擊之間的模糊界線,代表著在依賴 AI 輔助開發流程的企業環境中新興的攻擊面。

Anthropic 的應對措施

開發團隊迅速採取行動,於 2025 年推出多個安全修補程式來應對這些風險。修復策略主要集中在兩個方面:一是移除作為攻擊入口的 git_init 工具,二是在整個程式碼庫中加強檔案路徑驗證。這些修補不僅是表面上的修補,而是結構性的變更,旨在封堵使攻擊鏈得以利用的根本弱點。

立即行動的必要性

運行 MCPGit 的用戶被強烈建議立即升級到最新的修補版本。2025 年後續版本推出的修正大幅降低了攻擊面,但前提是已經部署。使用 mcp-server-git 的組織在生產環境中應將此更新列為一項關鍵安全任務,因為攻擊門檻低,且未經授權的檔案存取或程式碼執行在開發基礎設施中可能造成的影響極大。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)