福利加码,Gate 广场明星带单交易员二期招募开启!
入驻发帖 · 瓜分 $20,000 月度奖池 & 千万级流量扶持!
如何参与:
1️⃣ 报名成为跟单交易员:https://www.gate.com/copytrading/lead-trader-registration/futures
2️⃣ 报名活动:https://www.gate.com/questionnaire/7355
3️⃣ 入驻 Gate 广场,持续发布交易相关原创内容
丰厚奖励等你拿:
首帖福利:首发优质内容即得 $30 跟单体验金
双周内容激励:每双周瓜分 $500U 内容奖池
排行榜奖励:Top 10 交易员额外瓜分 $20,000 登榜奖池
流量扶持:精选帖推流、首页推荐、周度明星交易员曝光
活动时间:2026 年 2 月 12 日 18:00 – 2 月 24 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49849
在Anthropic的MCP Git服务器上发现的三处路径参数漏洞,可能导致远程代码执行
Anthropic管理的mcp-server-git存在安全性问题引发关注。Cyata的研究团队在1月21日指出的3个严重漏洞(CVE-2025-68143、CVE-2025-68144、CVE-2025-68145)源于对路径参数的不当验证,一旦被利用,可能允许直接访问系统。
目录遍历与路径参数操作引发的远程代码执行风险
这些漏洞的核心在于路径参数验证不足。攻击者可以利用目录遍历技术,访问通常无法访问的文件。更为恶劣的是,通过在路径参数中插入非法值,甚至可能实现远程代码执行(RCE)。
绕过文件访问限制的攻击者可以执行任意命令,使整个系统陷入危险。据The Hacker News报道,这种多层次漏洞的结合可能破坏整体安全体系。
提示注入攻击将路径参数漏洞武器化
更令人担忧的是,这些路径参数漏洞可能与提示注入技术结合。只需向AI助手输入含有恶意命令的提示,攻击者就能自动利用mcp-server-git的漏洞。
在用户未察觉的情况下,AI可能执行攻击者指令,操作系统路径参数,窃取文件或注入恶意软件。这种自动化的攻击手段进一步提升了威胁等级。
加强路径参数验证与立即更新应对
Anthropic已在2025年9月版和12月版中修补了这3个漏洞,具体措施包括删除git_init工具和大幅增强路径参数验证逻辑。
建议用户尽快升级到最新版本。对路径参数进行合理验证是云环境和AI系统的基本安全措施,持续监控以防止此类漏洞再次发生至关重要。