Anthropic виправляє критичні вразливості сервера MCPGit: усунено ризики віддаленого виконання коду

robot
Генерація анотацій у процесі

Дослідники з галузі безпеки, зокрема з спільноти yuichiro security, виявили три високоризикові вразливості у інструменті Anthropic’s mcp-server-git. За повідомленнями з The Hacker News, посилаючись на дослідників Cyata, ці недоліки (відстежуються як CVE-2025-68143, CVE-2025-68144 та CVE-2025-68145) становлять значну загрозу для користувачів і розробників, які використовують цей компонент git-сервера.

Чому ці вразливості такі небезпечні?

Три CVE дозволяють зловмисникам виконувати довільний доступ до файлів через атаки шляхом обходу шляхів і ін’єкцію параметрів. Найбільш критично, ці вразливості можна використовувати для інжекції підказок — тобто зловмисники можуть компрометувати введення AI-помічника, щоб викликати шкідливі операції. Цей спосіб атаки особливо небезпечний для систем, що інтегрують mcp-server-git з мовними моделями, оскільки бар’єр для експлуатації дуже низький.

Віддалене виконання коду (RCE) є найсерйознішою загрозою, оскільки дозволяє зловмисникам отримати несанкціонований доступ до команд на уражених системах. Маніпулюючи підказками AI з шкідливим вмістом, зловмисники можуть обійти засоби безпеки та виконати довільний код без прямого доступу до системи.

Як реагувала Anthropic

Команда розробників активно діяла протягом 2025 року, випустивши оновлення безпеки у версіях вересня та грудня. Виправлення включали видалення інструменту git_init та впровадження покращених механізмів перевірки шляхів. Ці заходи ефективно блокують вектор атак, зберігаючи основну функціональність для легітимних користувачів.

Що повинні робити користувачі

Спільнота дослідників yuichiro та експерти з безпеки настійно рекомендують діяти негайно. Всі користувачі та розробники, що працюють з mcp-server-git, мають оновити до останньої виправленої версії без затримки. Вразливості залишаються експлуатованими у старих версіях, тому своєчасне оновлення є критичним для захисту систем від потенційних компрометацій.

Організації, що інтегрують цей інструмент з AI-помічниками, повинні першочергово виправляти вразливості та проводити перевірки безпеки своїх процедур обробки підказок, щоб запобігти потраплянню ін’єкційних атак до компонента git-сервера.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Популярні активності Gate Fun

    Дізнатися більше
  • Рин. кап.:$0.1Холдери:2
    0.00%
  • Рин. кап.:$2.49KХолдери:2
    0.00%
  • Рин. кап.:$2.45KХолдери:1
    0.00%
  • Рин. кап.:$0.1Холдери:1
    0.00%
  • Рин. кап.:$2.45KХолдери:1
    0.00%
  • Закріпити