Ssylka

Насколько критичны уязвимости в официальном Git-сервере от Anthropic?

Официальный пакет mcp-server-git, поддерживаемый компанией Anthropic, представляет собой эталонный сервер Model Context Protocol (MCP) для работы с Git. Этот Python-пакет предоставляет встроенные инструменты, позволяющие большим языковым моделям (LLM) программно читать, искать и манипулировать репозиториями Git. Недавно в данном программном обеспечении были раскрыты три серьезные уязвимости безопасности, которые создают риски чтения и удаления произвольных файлов, удаленного выполнения кода (RCE), превращения любой директории в Git-репозиторий и перезаписи файлов пустыми изменениями. Проблема усугубляется тем, что злоумышленник может получить доступ к любому репозиторию на сервере.
Насколько критичны уязвимости в официальном Git-сервере от Anthropic?
Изображение носит иллюстративный характер

Основным вектором атаки является внедрение промпта (Prompt Injection). Механизм эксплуатации не требует прямого доступа к системе жертвы: злоумышленникам достаточно повлиять на то, что именно читает ИИ-ассистент. В качестве носителей вредоносного кода могут выступать файлы README, описания проблем (issues) или скомпрометированные веб-страницы. Как отмечает исследователь Ярден Порат из компании Cyata, занимающейся безопасностью агентивного ИИ, «... злоумышленник, способный повлиять на то, что читает ИИ-ассистент... может превратить эти уязвимости в оружие без какого-либо прямого доступа к системе жертвы». Важно отметить, что данные уязвимости работают в стандартной конфигурации («из коробки») и не требуют создания редких или экзотических условий.

Первая уязвимость, получившая идентификатор CVE-2025-68143, классифицируется как обход каталога (Path Traversal). Причиной стал инструмент git_init, который принимал произвольные пути файловой системы при создании репозитория без надлежащей проверки. Оценка опасности данной бреши по шкале CVSS v3 составила 8.6 балла, а по CVSS v4 — 6.5. Исправление для этой проблемы было выпущено в версии пакета от 25 сентября 2025 года.

Вторая проблема, обозначенная как CVE-2025-68144, связана с внедрением аргументов (Argument Injection). Функции git_diff и git_checkout передавали контролируемые пользователем аргументы напрямую в команды git CLI без какой-либо санации. Уязвимость получила оценку 8.1 по CVSS v3 и 6.4 по CVSS v4. Разработчики устранили этот недостаток в обновлении от 18 декабря 2025 года. Третья уязвимость, CVE-2025-68145, также относится к типу Path Traversal и вызвана отсутствием валидации пути при использовании флага --repository, предназначенного для ограничения операций конкретным путем. Она оценена в 7.1 (CVSS v3) и 6.3 (CVSS v4) балла и также была исправлена 18 декабря 2025 года.

Специалисты Cyata задокументировали детальную цепочку атаки, демонстрирующую достижение удаленного выполнения кода (RCE) с использованием сервера Filesystem MCP. Сценарий начинается с использования git_init для создания репозитория в доступной для записи директории. Затем, используя сервер Filesystem MCP, атакующий записывает вредоносный файл .git/config в скрытую директорию .git, содержащий «clean filter». Далее создается файл .gitattributes для применения фильтра к конкретным файлам, записывается шелл-скрипт с полезной нагрузкой и файл-триггер. Финальный вызов команды git_add активирует фильтр, который запускает скрипт.

Для устранения выявленных угроз Anthropic приняла радикальные меры: инструмент git_init был полностью удален из пакета. Кроме того, в код были внесены изменения, добавляющие дополнительную валидацию для предотвращения примитивов обхода путей. Пользователям настоятельно рекомендуется обновиться до последней версии Python-пакета для обеспечения оптимальной защиты своих систем и данных.

Информация об уязвимостях была передана изданию The Hacker News компанией Cyata. Генеральный директор и соучредитель Cyata Шахар Тал подчеркнул важность проблемы, учитывая статус программного обеспечения. «Это канонический Git MCP-сервер, тот самый, который разработчики должны копировать. Если границы безопасности нарушаются даже в эталонной реализации, это сигнал о том, что вся экосистема MCP нуждается в более глубоком изучении», — заявил Тал.


Новое на сайте

19052Как через доверенные PDF-файлы в LinkedIn хакеры внедряют трояны методом DLL sideloading? 19051Как забытые «аккаунты-сироты» открывают двери хакерам и почему традиционные системы... 19050Насколько критичны уязвимости в официальном Git-сервере от Anthropic? 19049Чем уникален обнаруженный у берегов Дании 600-летний торговый «супер-корабль» Svælget 2? 19048Как гвозди и монеты раскрыли маршрут забытого похода императора Каракаллы на Эльбу? 19047Сможет ли крах маркетплейса Tudou с оборотом в 12 миллиардов долларов остановить... 19046Спутниковая съемка зафиксировала гигантские волны и подводные шлейфы у побережья Назаре 19045Новые векторы атак на искусственный интеллект от скрытых промптов в календаре до... 19044Как австрийская корова Вероника доказала науке способность скота к использованию... 19043Всегда ли зрители сомневались в реальности происходящего на экране и как кинематографисты... 19042Белковый анализ раскрыл использование гиппопотамов и ящериц в домашней медицине эпохи... 19041Как новая уязвимость StackWarp обходит аппаратную защиту процессоров AMD? 19040Счастье сотрудников как главный навигационный инструмент в эпоху искусственного интеллекта 19039Станет ли Motorola Moto Watch Fit идеальным бюджетным устройством для любителей йоги? 19038Почему слепая вера в облачную безопасность стоит миллионы долларов и как избежать...