Anthropic fecha lacunas críticas de segurança em MCPGit: o que os utilizadores precisam de saber

robot
Geração de resumo em curso

Pesquisadores de segurança da Cyata alertaram para uma ameaça grave na infraestrutura mcp-server-git da Anthropic. A divulgação revela vulnerabilidades que podem representar riscos significativos para sistemas que utilizam esta ferramenta amplamente adotada. Yuichiro e outros desenvolvedores focados em segurança têm acompanhado padrões de ataque semelhantes, destacando a urgência de entender o que deu errado e como a comunidade deve responder.

A Tríplice Ameaça na Arquitetura do MCPGit

O mcp-server-git da Anthropic foi identificado como contendo três falhas de segurança críticas (CVE-2025-68143, CVE-2025-68144, CVE-2025-68145) que vão muito além de simples erros de codificação. Essas vulnerabilidades incluem ataques de traversão de caminho, técnicas de injeção de parâmetros e, mais criticamente, a capacidade de executar código remotamente nos sistemas afetados. A gravidade decorre da sua exploração por meio de injeção de prompts — ou seja, um atacante precisa apenas manipular um assistente de IA para processar prompts maliciosos e desencadear a cadeia de ataque.

De Injeção de Prompt à Comprometimento do Sistema

O que torna essa vulnerabilidade particularmente perigosa é sua acessibilidade. Em vez de exigir acesso direto ao sistema ou cadeias de exploração complexas, os agentes maliciosos podem explorar essas falhas ao inserir instruções maliciosas em prompts aparentemente inocentes enviados a sistemas de IA que usam o MCPGit. O assistente de IA, sem perceber a intenção maliciosa, torna-se um vetor involuntário para operações de arquivo não autorizadas e execução de código. Essa linha tênue entre interação legítima com IA e exploração de segurança representa uma superfície de ataque emergente em ambientes empresariais que dependem de fluxos de trabalho de desenvolvimento assistidos por IA.

Como a Anthropic Respondeu

A equipe de desenvolvimento agiu rapidamente para tratar esses riscos, lançando múltiplos patches de segurança ao longo de 2025. A estratégia de remediação concentrou-se em duas ações principais: eliminar a ferramenta vulnerável git_init, que servia como ponto de entrada para ataques, e implementar validações reforçadas de caminhos de arquivo em toda a base de código. Essas mudanças não foram superficiais, mas alterações estruturais destinadas a fechar as fraquezas fundamentais que permitiam a cadeia de exploração.

Ação Imediata Necessária

Usuários que executam instalações do MCPGit devem atualizar imediatamente para as versões mais recentes com patches de segurança. As correções lançadas posteriormente em 2025 reduziram substancialmente a superfície de ataque, mas somente se forem aplicadas. Organizações que usam o mcp-server-git em ambientes de produção devem priorizar essa atualização como uma tarefa de segurança crítica, dado o baixo nível de barreira para exploração e o alto potencial impacto de acessos não autorizados a arquivos ou execução de código na infraestrutura de desenvolvimento.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)