Vulnerabilidad en los parámetros de ruta de Anthropic mcp-server-git: Se detectaron múltiples vulnerabilidades de seguridad, se recomienda una actualización urgente a la versión corregida
Se han detectado varias vulnerabilidades de seguridad graves en el proyecto oficial mcp-server-git mantenido por Anthropic. Estas vulnerabilidades se deben a una validación insuficiente de los parámetros de ruta y podrían ser explotadas mediante ataques de inyección de prompts. Los administradores del sistema y los desarrolladores deben tomar medidas inmediatas.
Riesgos graves derivados de la validación insuficiente de los parámetros de ruta
Una de las vulnerabilidades detectadas es CVE-2025-68143 (git_init sin restricciones). Debido a que el parámetro repo_path de mcp-server-git no implementa validación de rutas, un atacante puede crear repositorios Git en cualquier directorio del sistema. Esta vulnerabilidad en el parámetro de ruta puede permitir que, a través de archivos README maliciosos o páginas web comprometidas, los usuarios ejecuten comandos peligrosos sin querer.
CVE-2025-68145 (bypass en la validación de rutas) comparte una causa raíz similar y permite que atacantes accedan más allá de los límites de seguridad del sistema.
Riesgo combinado de ataques de inyección de prompts e inyección de argumentos
En CVE-2025-68144 (inyección de argumentos en git_diff), existe la posibilidad de que se inserten argumentos maliciosos en el comando git diff. Lo más grave es que estas vulnerabilidades pueden ser explotadas en conjunto con el servidor MCP del sistema de archivos.
Al configurar filtros de limpieza en el archivo .git/config, un atacante puede ejecutar comandos shell sin permisos de ejecución. Como resultado, se pueden realizar ataques en múltiples etapas, incluyendo la ejecución de código arbitrario, eliminación de archivos del sistema y la carga de contenidos de archivos arbitrarios en el contexto del modelo de lenguaje grande.
Respuesta de seguridad: implementación de una actualización de emergencia
Anthropic asignó oficialmente estos CVE el 17 de diciembre de 2025 y presentó parches de corrección. Se recomienda encarecidamente a todos los usuarios que utilicen mcp-server-git que actualicen a la versión 2025.12.18 o superior.
Tras realizar la actualización, es importante verificar la configuración de git config y asegurarse de que no existan filtros de limpieza maliciosos. Se recomienda especialmente comprobar que la validación de parámetros de ruta esté habilitada y realizar pruebas para prevenir la creación de repositorios en directorios no deseados.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Vulnerabilidad en los parámetros de ruta de Anthropic mcp-server-git: Se detectaron múltiples vulnerabilidades de seguridad, se recomienda una actualización urgente a la versión corregida
Se han detectado varias vulnerabilidades de seguridad graves en el proyecto oficial mcp-server-git mantenido por Anthropic. Estas vulnerabilidades se deben a una validación insuficiente de los parámetros de ruta y podrían ser explotadas mediante ataques de inyección de prompts. Los administradores del sistema y los desarrolladores deben tomar medidas inmediatas.
Riesgos graves derivados de la validación insuficiente de los parámetros de ruta
Una de las vulnerabilidades detectadas es CVE-2025-68143 (git_init sin restricciones). Debido a que el parámetro repo_path de mcp-server-git no implementa validación de rutas, un atacante puede crear repositorios Git en cualquier directorio del sistema. Esta vulnerabilidad en el parámetro de ruta puede permitir que, a través de archivos README maliciosos o páginas web comprometidas, los usuarios ejecuten comandos peligrosos sin querer.
CVE-2025-68145 (bypass en la validación de rutas) comparte una causa raíz similar y permite que atacantes accedan más allá de los límites de seguridad del sistema.
Riesgo combinado de ataques de inyección de prompts e inyección de argumentos
En CVE-2025-68144 (inyección de argumentos en git_diff), existe la posibilidad de que se inserten argumentos maliciosos en el comando git diff. Lo más grave es que estas vulnerabilidades pueden ser explotadas en conjunto con el servidor MCP del sistema de archivos.
Al configurar filtros de limpieza en el archivo .git/config, un atacante puede ejecutar comandos shell sin permisos de ejecución. Como resultado, se pueden realizar ataques en múltiples etapas, incluyendo la ejecución de código arbitrario, eliminación de archivos del sistema y la carga de contenidos de archivos arbitrarios en el contexto del modelo de lenguaje grande.
Respuesta de seguridad: implementación de una actualización de emergencia
Anthropic asignó oficialmente estos CVE el 17 de diciembre de 2025 y presentó parches de corrección. Se recomienda encarecidamente a todos los usuarios que utilicen mcp-server-git que actualicen a la versión 2025.12.18 o superior.
Tras realizar la actualización, es importante verificar la configuración de git config y asegurarse de que no existan filtros de limpieza maliciosos. Se recomienda especialmente comprobar que la validación de parámetros de ruta esté habilitada y realizar pruebas para prevenir la creación de repositorios en directorios no deseados.