Investigadores de seguridad en Cyata han alertado sobre una amenaza grave en la infraestructura mcp-server-git de Anthropic. La divulgación revela vulnerabilidades que podrían representar riesgos significativos para los sistemas que utilizan esta herramienta ampliamente adoptada. Yuichiro y otros desarrolladores enfocados en seguridad han estado siguiendo patrones de ataque similares, destacando la urgencia de entender qué salió mal y cómo debe responder la comunidad.
La triple amenaza en la arquitectura de MCPGit
El mcp-server-git de Anthropic ha sido identificado con tres fallos críticos de seguridad (CVE-2025-68143, CVE-2025-68144, CVE-2025-68145) que van mucho más allá de simples errores de codificación. Estas vulnerabilidades incluyen ataques de traversal de rutas, técnicas de inyección de parámetros y, lo más importante, la capacidad de lograr ejecución remota de código en los sistemas afectados. La gravedad proviene de su explotabilidad mediante inyección de prompts, lo que significa que un atacante solo necesita manipular un asistente de IA para procesar prompts maliciosos y activar la cadena de ataque.
De la inyección de prompts a la compromisión del sistema
Lo que hace que esta vulnerabilidad sea especialmente peligrosa es su accesibilidad. En lugar de requerir acceso directo al sistema o cadenas de explotación complejas, los actores maliciosos pueden aprovechar estas fallas insertando instrucciones maliciosas en prompts aparentemente inocentes que se envían a los sistemas de IA que ejecutan MCPGit. El asistente de IA, sin detectar la intención maliciosa, se convierte en un vector involuntario para operaciones no autorizadas en archivos y ejecución de código. Esta confusión entre interacción legítima con IA y explotación de seguridad representa una superficie de ataque emergente en entornos empresariales que dependen de flujos de trabajo de desarrollo asistidos por IA.
Cómo respondió Anthropic
El equipo de desarrollo actuó rápidamente para abordar estos riesgos mediante varias actualizaciones de seguridad lanzadas en 2025. La estrategia de remediación se centró en dos acciones principales: eliminar la herramienta vulnerable git_init, que servía como punto de entrada para los ataques, e implementar validaciones reforzadas en las rutas de archivos en todo el código. Estas no fueron parches superficiales, sino cambios estructurales diseñados para cerrar las debilidades fundamentales que permitían la cadena de explotación.
Acción inmediata requerida
Se recomienda encarecidamente a los usuarios que tengan instalaciones de MCPGit que actualicen a las versiones parcheadas más recientes sin demora. Las correcciones lanzadas en las versiones de 2025 han reducido sustancialmente la superficie de ataque, pero solo si se implementan. Las organizaciones que utilizan mcp-server-git en entornos de producción deben priorizar esta actualización como una tarea de seguridad crítica, dado el bajo umbral para la explotación y el alto potencial impacto de accesos no autorizados a archivos o ejecución de código en la infraestructura de desarrollo.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Anthropic cierra brechas críticas de seguridad en MCPGit: lo que los usuarios deben saber
Investigadores de seguridad en Cyata han alertado sobre una amenaza grave en la infraestructura mcp-server-git de Anthropic. La divulgación revela vulnerabilidades que podrían representar riesgos significativos para los sistemas que utilizan esta herramienta ampliamente adoptada. Yuichiro y otros desarrolladores enfocados en seguridad han estado siguiendo patrones de ataque similares, destacando la urgencia de entender qué salió mal y cómo debe responder la comunidad.
La triple amenaza en la arquitectura de MCPGit
El mcp-server-git de Anthropic ha sido identificado con tres fallos críticos de seguridad (CVE-2025-68143, CVE-2025-68144, CVE-2025-68145) que van mucho más allá de simples errores de codificación. Estas vulnerabilidades incluyen ataques de traversal de rutas, técnicas de inyección de parámetros y, lo más importante, la capacidad de lograr ejecución remota de código en los sistemas afectados. La gravedad proviene de su explotabilidad mediante inyección de prompts, lo que significa que un atacante solo necesita manipular un asistente de IA para procesar prompts maliciosos y activar la cadena de ataque.
De la inyección de prompts a la compromisión del sistema
Lo que hace que esta vulnerabilidad sea especialmente peligrosa es su accesibilidad. En lugar de requerir acceso directo al sistema o cadenas de explotación complejas, los actores maliciosos pueden aprovechar estas fallas insertando instrucciones maliciosas en prompts aparentemente inocentes que se envían a los sistemas de IA que ejecutan MCPGit. El asistente de IA, sin detectar la intención maliciosa, se convierte en un vector involuntario para operaciones no autorizadas en archivos y ejecución de código. Esta confusión entre interacción legítima con IA y explotación de seguridad representa una superficie de ataque emergente en entornos empresariales que dependen de flujos de trabajo de desarrollo asistidos por IA.
Cómo respondió Anthropic
El equipo de desarrollo actuó rápidamente para abordar estos riesgos mediante varias actualizaciones de seguridad lanzadas en 2025. La estrategia de remediación se centró en dos acciones principales: eliminar la herramienta vulnerable git_init, que servía como punto de entrada para los ataques, e implementar validaciones reforzadas en las rutas de archivos en todo el código. Estas no fueron parches superficiales, sino cambios estructurales diseñados para cerrar las debilidades fundamentales que permitían la cadena de explotación.
Acción inmediata requerida
Se recomienda encarecidamente a los usuarios que tengan instalaciones de MCPGit que actualicen a las versiones parcheadas más recientes sin demora. Las correcciones lanzadas en las versiones de 2025 han reducido sustancialmente la superficie de ataque, pero solo si se implementan. Las organizaciones que utilizan mcp-server-git en entornos de producción deben priorizar esta actualización como una tarea de seguridad crítica, dado el bajo umbral para la explotación y el alto potencial impacto de accesos no autorizados a archivos o ejecución de código en la infraestructura de desarrollo.