最新的安全研究揭露了 Anthropic 官方 mcp-server-git 伺服器存在三個嚴重漏洞,可能危及系統安全。Odaily 的報導指出,這些漏洞相當令人擔憂,因為它們可以通過非常簡單的提示注入攻擊來激活——只需讀取危險的 README 檔案或存取被攻擊者修改過的網頁。## 不需直接存取伺服器的攻擊場景此漏洞最危險的特點是其利用方式的彈性。攻擊者不需要直接入侵目標系統,只需準備含有惡意內容的模型語言讀取器,系統就會自動觸發漏洞。這些漏洞與 MCP 系統檔案伺服器的結合,創造出最糟糕的情境:任意程式碼執行、系統檔案刪除,或敏感檔案內容直接讀取到大型語言模型的情境。## 三個 CVE 編號及各自的技術描述安全研究人員已經識別並分類了這些漏洞,並給予正式的 CVE 編號:**CVE-2025-68143** 與 git_init 無適當限制有關。攻擊者可以利用此漏洞在不應存取的位置初始化 Git 儲存庫。**CVE-2025-68145** 是路徑驗證的繞過漏洞。這是最嚴重的漏洞,因為它允許攻擊者繞過安全控制,存取系統目錄。**CVE-2025-68144** 是 git_diff 指令的參數注入漏洞。攻擊者透過操控此參數,可以改變指令行為,甚至執行危險命令。## 利用繞過路徑驗證的攻擊原理Cyata 的研究細節說明了為何這些漏洞如此危險。由於 mcp-server-git 在 repo_path 參數上未進行嚴格驗證,攻擊者可以在系統的任何目錄中建立 Git 儲存庫。接著,他們可以在 .git/config 中配置特殊的過濾器,允許在未經授權的情況下執行 Shell 指令。## 更新修補與用戶建議Anthropic 已迅速回應這些發現,並為每個漏洞分別指定了正式的 CVE 編號,於 2025 年 12 月 17 日發布了修補程式。使用 mcp-server-git 的用戶,應立即將系統升級至 2025.12.18 或更新版本。此更新已修補上述三個漏洞。鑑於這些嚴重的安全風險,更新不僅是建議,更是確保系統最大程度防禦潛在攻擊的必要措施。
mcp-server-git 中的三個嚴重漏洞 Anthropic 威脅您的伺服器系統
最新的安全研究揭露了 Anthropic 官方 mcp-server-git 伺服器存在三個嚴重漏洞,可能危及系統安全。Odaily 的報導指出,這些漏洞相當令人擔憂,因為它們可以通過非常簡單的提示注入攻擊來激活——只需讀取危險的 README 檔案或存取被攻擊者修改過的網頁。
不需直接存取伺服器的攻擊場景
此漏洞最危險的特點是其利用方式的彈性。攻擊者不需要直接入侵目標系統,只需準備含有惡意內容的模型語言讀取器,系統就會自動觸發漏洞。這些漏洞與 MCP 系統檔案伺服器的結合,創造出最糟糕的情境:任意程式碼執行、系統檔案刪除,或敏感檔案內容直接讀取到大型語言模型的情境。
三個 CVE 編號及各自的技術描述
安全研究人員已經識別並分類了這些漏洞,並給予正式的 CVE 編號:
CVE-2025-68143 與 git_init 無適當限制有關。攻擊者可以利用此漏洞在不應存取的位置初始化 Git 儲存庫。
CVE-2025-68145 是路徑驗證的繞過漏洞。這是最嚴重的漏洞,因為它允許攻擊者繞過安全控制,存取系統目錄。
CVE-2025-68144 是 git_diff 指令的參數注入漏洞。攻擊者透過操控此參數,可以改變指令行為,甚至執行危險命令。
利用繞過路徑驗證的攻擊原理
Cyata 的研究細節說明了為何這些漏洞如此危險。由於 mcp-server-git 在 repo_path 參數上未進行嚴格驗證,攻擊者可以在系統的任何目錄中建立 Git 儲存庫。接著,他們可以在 .git/config 中配置特殊的過濾器,允許在未經授權的情況下執行 Shell 指令。
更新修補與用戶建議
Anthropic 已迅速回應這些發現,並為每個漏洞分別指定了正式的 CVE 編號,於 2025 年 12 月 17 日發布了修補程式。使用 mcp-server-git 的用戶,應立即將系統升級至 2025.12.18 或更新版本。此更新已修補上述三個漏洞。
鑑於這些嚴重的安全風險,更新不僅是建議,更是確保系統最大程度防禦潛在攻擊的必要措施。