Vulnérabilité des paramètres de chemin du mcp-server-git d'Anthropic : plusieurs vulnérabilités de sécurité détectées, mise à jour d'urgence recommandée vers la version corrigée
Une ou plusieurs vulnérabilités de sécurité graves ont été détectées dans le projet officiel mcp-server-git maintenu par Anthropic. Ces vulnérabilités sont dues à des défauts dans la validation des paramètres de chemin, pouvant être exploitées via des attaques d’injection de prompt. Les administrateurs système et les développeurs doivent agir immédiatement.
Risques majeurs liés aux défauts de validation des paramètres de chemin
L’une des vulnérabilités détectées est CVE-2025-68143 (git_init non limité). Étant donné que le paramètre repo_path de mcp-server-git ne dispose pas d’une validation de chemin, un attaquant peut créer un dépôt Git dans n’importe quel répertoire du système. Cette vulnérabilité dans le paramètre de chemin peut entraîner l’exécution involontaire de commandes dangereuses par l’utilisateur via des fichiers README malveillants ou des pages web compromises.
CVE-2025-68145 (passement de la validation de chemin) partage une cause racine similaire, permettant à un attaquant de dépasser les frontières de sécurité du système.
Risque combiné d’attaque par injection de prompt et d’injection d’arguments
Dans CVE-2025-68144 (injection d’arguments dans git_diff), il est possible d’injecter des arguments malveillants dans la commande git diff. La situation est particulièrement critique lorsque ces vulnérabilités sont exploitées en combinaison avec le serveur MCP de fichiers système.
En configurant un filtre de nettoyage dans le fichier .git/config, un attaquant peut exécuter des commandes shell sans droits d’exécution. Cela peut conduire à une exécution de code arbitraire, la suppression de fichiers système, ou encore à charger le contenu de fichiers arbitraires dans le contexte d’un modèle de langage, dans une attaque à plusieurs étapes.
Mesures de sécurité : mise à jour d’urgence
Anthropic a officiellement attribué ces CVE le 17 décembre 2025 et a publié un correctif. Il est fortement recommandé à tous les utilisateurs de mcp-server-git de mettre à jour vers la version 2025.12.18 ou ultérieure.
Après la mise à jour, il est crucial de vérifier la configuration de git config pour s’assurer qu’aucun filtre de nettoyage malveillant n’est en place. Il est également conseillé de tester que la validation des paramètres de chemin est activée et que la création de dépôts dans des répertoires inattendus est empêchée.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Vulnérabilité des paramètres de chemin du mcp-server-git d'Anthropic : plusieurs vulnérabilités de sécurité détectées, mise à jour d'urgence recommandée vers la version corrigée
Une ou plusieurs vulnérabilités de sécurité graves ont été détectées dans le projet officiel mcp-server-git maintenu par Anthropic. Ces vulnérabilités sont dues à des défauts dans la validation des paramètres de chemin, pouvant être exploitées via des attaques d’injection de prompt. Les administrateurs système et les développeurs doivent agir immédiatement.
Risques majeurs liés aux défauts de validation des paramètres de chemin
L’une des vulnérabilités détectées est CVE-2025-68143 (git_init non limité). Étant donné que le paramètre repo_path de mcp-server-git ne dispose pas d’une validation de chemin, un attaquant peut créer un dépôt Git dans n’importe quel répertoire du système. Cette vulnérabilité dans le paramètre de chemin peut entraîner l’exécution involontaire de commandes dangereuses par l’utilisateur via des fichiers README malveillants ou des pages web compromises.
CVE-2025-68145 (passement de la validation de chemin) partage une cause racine similaire, permettant à un attaquant de dépasser les frontières de sécurité du système.
Risque combiné d’attaque par injection de prompt et d’injection d’arguments
Dans CVE-2025-68144 (injection d’arguments dans git_diff), il est possible d’injecter des arguments malveillants dans la commande git diff. La situation est particulièrement critique lorsque ces vulnérabilités sont exploitées en combinaison avec le serveur MCP de fichiers système.
En configurant un filtre de nettoyage dans le fichier .git/config, un attaquant peut exécuter des commandes shell sans droits d’exécution. Cela peut conduire à une exécution de code arbitraire, la suppression de fichiers système, ou encore à charger le contenu de fichiers arbitraires dans le contexte d’un modèle de langage, dans une attaque à plusieurs étapes.
Mesures de sécurité : mise à jour d’urgence
Anthropic a officiellement attribué ces CVE le 17 décembre 2025 et a publié un correctif. Il est fortement recommandé à tous les utilisateurs de mcp-server-git de mettre à jour vers la version 2025.12.18 ou ultérieure.
Après la mise à jour, il est crucial de vérifier la configuration de git config pour s’assurer qu’aucun filtre de nettoyage malveillant n’est en place. Il est également conseillé de tester que la validation des paramètres de chemin est activée et que la création de dépôts dans des répertoires inattendus est empêchée.