Anthropic官方Git MCP服务器曝链式漏洞,可导致文件访问与代码执行
Anthropic的Git模型上下文协议服务器存在多个安全漏洞,包括任意文件访问和远程代码执行风险。研究人员发现三个独立漏洞:无限制git_init功能、路径验证绕过和git_diff参数注入缺陷。攻击者可通过恶意内容触发漏洞,在混合部署场景中利用Git过滤器实现代码执行。修复已发布,建议组织更新服务器并限制AI代理权限。 2026-1-20 05:0:51 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

Anthropic PBC的官方Git Model Context Protocol(模型上下文协议)服务器存在多个安全漏洞,可能引发任意文件访问,某些情况下甚至能通过提示词注入(prompt injection)实现完整的远程代码执行。人工智能安全初创公司Cyata Security Ltd今日发布的最新研究报告披露了这一情况。这些漏洞影响mcp-server-git——Anthropic为Git开发的MCP参考实现,该组件旨在向开发者示范如何安全地将Git仓库暴露给基于大语言模型的AI Agent。

漏洞影响范围与攻击向量

根据Cyata报告,2025年12月18日前发布的所有默认部署版本均受影响。攻击者只需能操控AI助手读取的内容(例如恶意README文件、被污染的议题描述或遭篡改的网页)即可利用这些漏洞。研究人员在服务器中发现三个独立漏洞:

  • 无限制的git_init功能:允许在任意文件系统路径初始化仓库
  • 路径验证绕过漏洞:可访问配置允许列表之外的仓库
  • git_diff工具的参数注入缺陷:将未净化的输入传递给Git命令行接口

当这些漏洞被串联利用时,攻击者能够读取或删除任意文件,甚至覆盖主机系统上的文件。

参考实现中的安全隐患

这些漏洞的特殊性在于,问题代码出现在Anthropic自家的参考实现中。"这是标准的Git MCP服务器,开发者理应效仿的样板,"Cyata联合创始人兼首席执行官Shahar Tal表示,"如果安全边界在参考实现中就已瓦解,说明整个MCP生态系统需要更严格的审查。这些并非边缘案例或特殊配置,而是开箱即用的漏洞。"

漏洞评级差异与风险场景

不同评分系统对漏洞严重性的评估存在差异:GitHub安全公告根据通用漏洞评分系统4.0(CVSS 4.0)评定为中等严重程度,而GitLab咨询数据库则依据CVSS 3.1将其列为高危。Cyata解释称,这种差异源于GitHub采用的CVSS 4.0采用了更精细的评分方法。漏洞风险程度还取决于Git MCP服务器的使用场景,当与Filesystem MCP服务器共同使用时,风险会显著增加。

远程代码执行实现机制

在此类混合部署场景中,攻击者可滥用Git的smudge和clean过滤器,通过仓库配置文件中定义的shell命令实现远程代码执行。由于MCP服务器执行大语言模型(LLM)的决策,而LLM又可能通过提示词注入被操控,这意味着整个攻击链无需凭证、shell访问或与目标系统的直接交互即可触发。"这项研究表明,当LLM被置于决策循环中时,关于信任边界的传统假设就会崩塌,"Cyata联合创始人兼首席技术官Baruch Weizman指出,"单独看起来安全的工具,在攻击者控制模型输入时会变得危险。"

修复时间线与安全建议

Cyata已于去年6月向Anthropic报告这些漏洞,相关修复于12月17日发布,其中包括从Git MCP服务器中彻底移除git_init工具。安全团队建议尚未更新mcp-server-git的组织立即采取行动:将所有MCP工具参数视为不可信输入,限制AI Agent可调用的MCP服务器和工具范围,并从整体而非单个工具角度评估Agent权限。

参考来源:

Anthropic’s official Git MCP server hit by chained flaws that enable file access and code execution

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/467354.html
如有侵权请联系:admin#unsafe.sh