Vulnerabilidad en los parámetros de ruta de Anthropic mcp-server-git: Se detectaron múltiples vulnerabilidades de seguridad, se recomienda una actualización urgente a la versión corregida

robot
Generación de resúmenes en curso

Se han detectado varias vulnerabilidades de seguridad graves en el proyecto oficial mcp-server-git mantenido por Anthropic. Estas vulnerabilidades se deben a una validación insuficiente de los parámetros de ruta y podrían ser explotadas mediante ataques de inyección de prompts. Los administradores del sistema y los desarrolladores deben tomar medidas inmediatas.

Riesgos graves derivados de la validación insuficiente de los parámetros de ruta

Una de las vulnerabilidades detectadas es CVE-2025-68143 (git_init sin restricciones). Debido a que el parámetro repo_path de mcp-server-git no implementa validación de rutas, un atacante puede crear repositorios Git en cualquier directorio del sistema. Esta vulnerabilidad en el parámetro de ruta puede permitir que, a través de archivos README maliciosos o páginas web comprometidas, los usuarios ejecuten comandos peligrosos sin querer.

CVE-2025-68145 (bypass en la validación de rutas) comparte una causa raíz similar y permite que atacantes accedan más allá de los límites de seguridad del sistema.

Riesgo combinado de ataques de inyección de prompts e inyección de argumentos

En CVE-2025-68144 (inyección de argumentos en git_diff), existe la posibilidad de que se inserten argumentos maliciosos en el comando git diff. Lo más grave es que estas vulnerabilidades pueden ser explotadas en conjunto con el servidor MCP del sistema de archivos.

Al configurar filtros de limpieza en el archivo .git/config, un atacante puede ejecutar comandos shell sin permisos de ejecución. Como resultado, se pueden realizar ataques en múltiples etapas, incluyendo la ejecución de código arbitrario, eliminación de archivos del sistema y la carga de contenidos de archivos arbitrarios en el contexto del modelo de lenguaje grande.

Respuesta de seguridad: implementación de una actualización de emergencia

Anthropic asignó oficialmente estos CVE el 17 de diciembre de 2025 y presentó parches de corrección. Se recomienda encarecidamente a todos los usuarios que utilicen mcp-server-git que actualicen a la versión 2025.12.18 o superior.

Tras realizar la actualización, es importante verificar la configuración de git config y asegurarse de que no existan filtros de limpieza maliciosos. Se recomienda especialmente comprobar que la validación de parámetros de ruta esté habilitada y realizar pruebas para prevenir la creación de repositorios en directorios no deseados.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)