Vulnerabilidade nos parâmetros de caminho do mcp-server-git da Anthropic: múltiplas vulnerabilidades de segurança detectadas, atualização de emergência recomendada para a versão corrigida
A Anthropic, na manutenção do projeto oficial mcp-server-git, detectou várias vulnerabilidades de segurança graves. Essas vulnerabilidades são causadas por falhas na validação de parâmetros de caminho e podem ser exploradas através de ataques de injeção de prompt. Os administradores de sistema e desenvolvedores devem agir imediatamente.
Riscos graves causados por falhas na validação de parâmetros de caminho
Uma das vulnerabilidades detectadas é a CVE-2025-68143 (git_init não restrito). Como o parâmetro repo_path do mcp-server-git não possui validação de caminho implementada, um atacante pode criar repositórios Git em qualquer diretório do sistema. Essa vulnerabilidade no parâmetro de caminho pode levar a situações onde, por meio de arquivos README maliciosos ou páginas web comprometidas, usuários executam comandos perigosos sem intenção.
A CVE-2025-68145 (bypass na validação de caminho) compartilha a mesma causa raiz, permitindo que atacantes ultrapassem as fronteiras de segurança do sistema.
Risco combinado de ataques de injeção de prompt e injeção de argumentos
Na CVE-2025-68144 (injeção de argumentos no git_diff), há a possibilidade de inserir argumentos maliciosos no comando git diff. O cenário mais grave ocorre quando essas vulnerabilidades são exploradas em conjunto com o servidor MCP de sistema de arquivos.
Ao configurar filtros de limpeza no arquivo .git/config, atacantes podem executar comandos shell sem permissões de execução. Como resultado, é possível executar código arbitrário, deletar arquivos do sistema e carregar conteúdos de arquivos arbitrários no contexto do modelo de linguagem, configurando um cenário de ataque em múltiplas etapas.
Resposta de segurança: implementação de atualização de emergência
A Anthropic atribuiu oficialmente esses CVEs em 17 de dezembro de 2025 e enviou patches de correção. Todos os usuários que utilizam o mcp-server-git são fortemente recomendados a atualizar para a versão 2025.12.18 ou superior.
Após a atualização, é importante verificar as configurações do git config e assegurar que não há filtros de limpeza maliciosos configurados. Recomenda-se especialmente testar se a validação de parâmetros de caminho está ativada e se a criação de repositórios em diretórios não previstos está sendo impedida.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Vulnerabilidade nos parâmetros de caminho do mcp-server-git da Anthropic: múltiplas vulnerabilidades de segurança detectadas, atualização de emergência recomendada para a versão corrigida
A Anthropic, na manutenção do projeto oficial mcp-server-git, detectou várias vulnerabilidades de segurança graves. Essas vulnerabilidades são causadas por falhas na validação de parâmetros de caminho e podem ser exploradas através de ataques de injeção de prompt. Os administradores de sistema e desenvolvedores devem agir imediatamente.
Riscos graves causados por falhas na validação de parâmetros de caminho
Uma das vulnerabilidades detectadas é a CVE-2025-68143 (git_init não restrito). Como o parâmetro repo_path do mcp-server-git não possui validação de caminho implementada, um atacante pode criar repositórios Git em qualquer diretório do sistema. Essa vulnerabilidade no parâmetro de caminho pode levar a situações onde, por meio de arquivos README maliciosos ou páginas web comprometidas, usuários executam comandos perigosos sem intenção.
A CVE-2025-68145 (bypass na validação de caminho) compartilha a mesma causa raiz, permitindo que atacantes ultrapassem as fronteiras de segurança do sistema.
Risco combinado de ataques de injeção de prompt e injeção de argumentos
Na CVE-2025-68144 (injeção de argumentos no git_diff), há a possibilidade de inserir argumentos maliciosos no comando git diff. O cenário mais grave ocorre quando essas vulnerabilidades são exploradas em conjunto com o servidor MCP de sistema de arquivos.
Ao configurar filtros de limpeza no arquivo .git/config, atacantes podem executar comandos shell sem permissões de execução. Como resultado, é possível executar código arbitrário, deletar arquivos do sistema e carregar conteúdos de arquivos arbitrários no contexto do modelo de linguagem, configurando um cenário de ataque em múltiplas etapas.
Resposta de segurança: implementação de atualização de emergência
A Anthropic atribuiu oficialmente esses CVEs em 17 de dezembro de 2025 e enviou patches de correção. Todos os usuários que utilizam o mcp-server-git são fortemente recomendados a atualizar para a versão 2025.12.18 ou superior.
Após a atualização, é importante verificar as configurações do git config e assegurar que não há filtros de limpeza maliciosos configurados. Recomenda-se especialmente testar se a validação de parâmetros de caminho está ativada e se a criação de repositórios em diretórios não previstos está sendo impedida.