Anthropic закриває критичні вразливості MCPGit у безпеці: що потрібно знати користувачам

robot
Генерація анотацій у процесі

Дослідники з безпеки в Cyata привернули увагу до серйозної загрози у інфраструктурі Anthropic’s mcp-server-git. Виявлені вразливості можуть становити значний ризик для систем, що використовують цей широко застосовуваний інструмент. Юічиро та інші розробники, орієнтовані на безпеку, відстежують подібні шаблони атак, підкреслюючи необхідність швидко з’ясувати, що пішло не так, і як спільнота має реагувати.

Триfoldова загроза в архітектурі MCPGit

Anthropic’s mcp-server-git виявлено з трьома критичними вразливостями безпеки (CVE-2025-68143, CVE-2025-68144, CVE-2025-68145), які виходять за межі звичайних помилок у коді. Ці вразливості включають атаки шляхом обходу шляхів, техніки ін’єкції параметрів і, найважливіше, можливість віддаленого виконання коду на уражених системах. Важливість цих вразливостей зумовлена їх легкою експлуатацією через ін’єкцію підказок — тобто зловмисник може просто маніпулювати штучним інтелектом, щоб обробляти шкідливі підказки і запускати ланцюжки атак.

Від ін’єкції підказок до компрометації системи

Що робить цю вразливість особливо небезпечною, так це її доступність. Замість необхідності прямого доступу до системи або складних схем експлуатації, зловмисники можуть використовувати ці вразливості, вставляючи шкідливі інструкції у безпечні, на перший погляд, підказки для AI-систем, що працюють з MCPGit. Штучний інтелект, не підозрюючи про зловмисний намір, стає непомітним носієм для несанкціонованих операцій з файлами та виконання коду. Ця межа між легітимною взаємодією з AI і експлуатацією безпеки створює нову поверхню для атак у корпоративних середовищах, що покладаються на AI для розробки.

Реакція Anthropic

Команда розробників швидко відреагувала, випустивши кілька оновлень безпеки у 2025 році. Стратегія виправлень зосереджена на двох основних заходах: видаленні вразливого інструменту git_init, що слугував точкою входу для атак, та посиленні перевірки шляхів файлів у всьому коді. Це були не поверхневі патчі, а структурні зміни, спрямовані на закриття фундаментальних слабкостей, що дозволяли експлуатацію.

Необхідні негайні дії

Користувачам, що використовують MCPGit, настійно рекомендується оновити до останніх виправлених версій без зволікань. Виправлення, випущені у 2025 році, суттєво зменшили поверхню атаки, але лише за умови їх застосування. Організаціям, що використовують mcp-server-git у виробничих середовищах, слід пріоритетно виконати це оновлення як критичне завдання безпеки через низький бар’єр для експлуатації та високий потенційний вплив несанкціонованого доступу до файлів або виконання коду у системах розробки.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити