Gate 廣場|2/27 今日話題: #BTC能否重返7万美元?
🎁 帶話題發帖,抽 5 位幸運兒送出 $2,500 仓位體驗券!
Jane Street 被起訴後,持續多日的“10 點砸盤”疑似消失。BTC 目前在 $67,000 附近震盪,這波反彈能否順勢衝回 $70,000?
💬 本期熱議:
1️⃣ 你認為訴訟與“10 點拋壓”消失有關嗎?市場操縱阻力是否減弱?
2️⃣ 衝擊 $70K 的關鍵壓力區在哪?
3️⃣ 你會在當前價位分批布局,還是等待放量突破再進場?
分享觀點,瓜分好禮 👉️ https://www.gate.com/post
📅 2/27 16:00 - 3/1 12:00 (UTC+8)
Anthropic的MCP Git伺服器發現的三個路徑參數漏洞,可能導致遠端程式碼執行
Anthropic 正在關注 mcp-server-git 的安全性問題。Cyata 的研究團隊於 1 月 21 日指出的三個嚴重漏洞(CVE-2025-68143、CVE-2025-68144、CVE-2025-68145)源自於對路徑參數的不當驗證,若被惡意利用,可能允許直接存取系統。
路徑遍歷與路徑參數操作導致的遠端程式碼執行風險
這些漏洞的核心在於對路徑參數的驗證不足。攻擊者可以利用目錄遍歷技術,存取通常無法存取的檔案。更嚴重的是,透過在路徑參數中插入非法值,甚至可能遠端執行程式碼(RCE)。
繞過檔案存取限制的攻擊者,能執行任意命令,使整個系統陷入危險。根據 The Hacker News 的報導,這種多層次漏洞的組合可能破壞整個安全體系。
提示注入攻擊將路徑參數漏洞武器化
更令人擔憂的是,這些路徑參數漏洞可能與提示注入技術結合。只需讓 AI 助手接受含有惡意指令的提示,攻擊者就能自動利用 mcp-server-git 的漏洞。
在用戶未察覺的情況下,AI 可能執行攻擊者的指令,操作系統的路徑參數,竊取檔案或注入惡意軟體。這種攻擊手法的自動化特性,進一步提升了威脅等級。
強化路徑參數驗證與立即更新措施
Anthropic 已在 2025 年 9 月版與 12 月版中修補了這三個漏洞。具體措施包括刪除 git_init 工具,以及大幅強化對路徑參數的驗證邏輯。
建議用戶盡快更新至最新版本。正確的路徑參數驗證是雲端環境與 AI 系統的基本安全措施,持續監控此類漏洞的再發,是防止類似事件再次發生的關鍵。