خادم MCP الرسمي لـ Anthropic على Git يعاني من ثغرات أمنية متعددة، تتيح قراءة وكتابة الملفات وتنفيذ تعليمات برمجية عن بُعد بشكل محتمل

robot
إنشاء الملخص قيد التقدم

أودايلي ستيلر ديلي نيوز: اكتشفت أنظمة mcp-server-git الرسمية التي تديرها Anthropic ثلاث ثغرات أمنية. يمكن استغلال هذه الثغرات من خلال هجمات حقن كلمات التحذير، حيث يمكن للمهاجمين تفعيل الثغرات دون الحاجة إلى الوصول المباشر إلى نظام الضحية، عبر ملفات README خبيثة أو صفحات ويب مخترقة.

تشمل هذه الثغرات: CVE-2025-68143 (عدم تقييد git_init)، CVE-2025-68145 (تجاوز التحقق من المسار)، و CVE-2025-68144 (حقن المعاملات في git_diff). عند استخدام هذه الثغرات مع خادم نظام الملفات MCP، يمكن للمهاجم تنفيذ تعليمات برمجية عشوائية، حذف ملفات النظام، أو قراءة محتوى ملفات عشوائية إلى سياق النموذج اللغوي الكبير.

أشار Cyata إلى أنه نظرًا لعدم قيام mcp-server-git بالتحقق من مسار المعامل repo_path، يمكن للمهاجم إنشاء مستودعات Git في أي دليل على النظام. بالإضافة إلى ذلك، من خلال تكوين مرشح التنظيف في .git/config، يمكن للمهاجم تشغيل أوامر Shell دون الحاجة إلى صلاحيات تنفيذ. قامت Anthropic بتخصيص رقم CVE وإرسال تصحيح في 17 ديسمبر 2025. يُنصَح المستخدمون بتحديث mcp-server-git إلى الإصدار 18.12.2025 أو إصدار أعلى. (cyata)

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت