Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
Anthropic mcp-server-git的路徑參數漏洞:發現多個安全漏洞,建議立即更新至修正版
Anthropic正在維護的官方mcp-server-git專案中,發現多個嚴重的安全漏洞。這些漏洞源於路徑參數驗證不充分,可能被用於提示注入攻擊。系統管理員與開發者必須立即採取行動。
路徑參數驗證不充分帶來的重大風險
其中一個被發現的漏洞是CVE-2025-68143(未限制的git_init)。由於mcp-server-git的repo_path參數未實施路徑驗證,攻擊者可以在系統的任意目錄中建立Git倉庫。這個路徑參數的漏洞可能導致惡意的README文件或被攻陷的網頁被用來讓用戶無意中執行危險的命令。
CVE-2025-68145(路徑驗證繞過)也具有類似的根本原因,允許攻擊者越過系統的安全邊界進行存取。
提示注入攻擊與引數注入的聯合風險
CVE-2025-68144(git_diff中的引數注入)可能導致不正當的引數被插入到git diff命令中。尤其當這些漏洞與檔案系統MCP伺服器結合使用時,威脅更為嚴重。
通過在.git/config文件中設定清理過濾器,攻擊者可以在沒有執行權限的情況下執行Shell命令。這可能導致多階段攻擊,包括任意代碼執行、系統檔案刪除,以及將任意檔案內容讀入大型語言模型的上下文中。
安全應對:緊急更新措施
Anthropic已於2025年12月17日正式分配這些CVE編號並提交修復補丁。所有使用mcp-server-git的用戶,強烈建議升級至2025.12.18版或更新版本。
更新完成後,請確認git config的設定值,並驗證不存在不正當的清理過濾器設定。特別是要確保路徑參數驗證已啟用,並測試是否能阻止在未預期的目錄中建立倉庫。