Drei kritische Sicherheitslücken wurden in Anthropics offiziellem mcp-server-git identifiziert, die erhebliche Risiken durch Prompt-Injection-Angriffe darstellen. Die Schwachstellen, bezeichnet als CVE-2025-68143, CVE-2025-68145 und CVE-2025-68144, ermöglichen es Angreifern, das System mithilfe bösartiger README-Dateien oder kompromittierter Webseiten auszunutzen, ohne direkten Systemzugang zu benötigen. Diese Fehler erlauben die Ausführung beliebigen Codes, das Löschen von Dateien und das unautorisierte Lesen von Dateien im Kontext eines großen Sprachmodells.
Zu den Schwachstellen gehören uneingeschränkte Git-Initialisierung, Umgehung der Pfadvalidierung und Parameterinjektion in git_diff. Besonders hervorzuheben ist, dass das Fehlen einer Pfadvalidierung für den Parameter repo_path es Angreifern erlaubt, Git-Repositories in beliebigen Systemverzeichnissen zu erstellen. Darüber hinaus kann die Konfiguration eines Clean-Filters in .git/config zur Ausführung von Shell-Befehlen ohne explizite Berechtigungen führen. Anthropic hat diese Probleme durch die Veröffentlichung eines Patches am 17. Dezember 2025 behoben und fordert die Nutzer auf, auf Version 2025.12.18 oder höher zu aktualisieren, um Risiken zu mindern.
Sicherheitslücken im Git MCP-Server von Anthropic entdeckt
Haftungsausschluss: Die auf Phemex News bereitgestellten Inhalte dienen nur zu Informationszwecken.Wir garantieren nicht die Qualität, Genauigkeit oder Vollständigkeit der Informationen aus Drittquellen.Die Inhalte auf dieser Seite stellen keine Finanz- oder Anlageberatung dar.Wir empfehlen dringend, eigene Recherchen durchzuführen und einen qualifizierten Finanzberater zu konsultieren, bevor Sie Anlageentscheidungen treffen.
