خادم MCP الرسمي لـ Anthropic على Git يعاني من ثغرات أمنية متعددة، تتيح قراءة وكتابة الملفات وتنفيذ تعليمات برمجية عن بُعد بشكل محتمل

أودايلي ستيلر ديلي نيوز: اكتشفت أنظمة mcp-server-git الرسمية التي تديرها Anthropic ثلاث ثغرات أمنية. يمكن استغلال هذه الثغرات من خلال هجمات حقن كلمات التحذير، حيث يمكن للمهاجمين تفعيل الثغرات دون الحاجة إلى الوصول المباشر إلى نظام الضحية، عبر ملفات README خبيثة أو صفحات ويب مخترقة.

تشمل هذه الثغرات: CVE-2025-68143 (عدم تقييد git_init)، CVE-2025-68145 (تجاوز التحقق من المسار)، و CVE-2025-68144 (حقن المعاملات في git_diff). عند استخدام هذه الثغرات مع خادم نظام الملفات MCP، يمكن للمهاجم تنفيذ تعليمات برمجية عشوائية، حذف ملفات النظام، أو قراءة محتوى ملفات عشوائية إلى سياق النموذج اللغوي الكبير.

أشار Cyata إلى أنه نظرًا لعدم قيام mcp-server-git بالتحقق من مسار المعامل repo_path، يمكن للمهاجم إنشاء مستودعات Git في أي دليل على النظام. بالإضافة إلى ذلك، من خلال تكوين مرشح التنظيف في .git/config، يمكن للمهاجم تشغيل أوامر Shell دون الحاجة إلى صلاحيات تنفيذ. قامت Anthropic بتخصيص رقم CVE وإرسال تصحيح في 17 ديسمبر 2025. يُنصَح المستخدمون بتحديث mcp-server-git إلى الإصدار 18.12.2025 أو إصدار أعلى. (cyata)

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات