云计算百科
云计算领域专业知识百科平台

AI世界“USB-C”爆致命链:Anthropic MCP服务器三重漏洞触发无接触RCE,波及400+生态工具

2026年1月20日,AI安全公司Cyata Research公开披露Anthropic官方Git MCP服务器(mcp-server-git)存在三大关键漏洞。这些漏洞可通过链式利用,仅需提示注入即可实现任意文件读写、删除及远程代码执行(RCE),无需攻击者直接接触目标系统。作为AI与外部世界交互的“通用接口”,MCP(模型上下文协议)生态已覆盖400+开源服务器,阿里云、腾讯云等厂商均有集成,此次官方参考实现的漏洞,为整个AI代理生态敲响了安全警钟。


一、漏洞核心信息升级:评分争议与修复时间线

1. 漏洞基础信息

漏洞ID漏洞类型核心成因危害等级(多标准)
CVE-2025-68143 无限制git_init 未校验路径参数,允许在文件系统任意位置初始化Git仓库 GitLab(CVSS3.1):高危GitHub(CVSS4.0):中危
CVE-2025-68144 git_diff参数注入 用户输入直接拼接Git命令行,未做转义处理 GitLab(CVSS3.1):高危GitHub(CVSS4.0):中危
CVE-2025-68145 路径验证绕过 –repository参数仅限制初始路径,未校验后续工具调用的repo_path GitLab(CVSS3.1):高危GitHub(CVSS4.0):中危

2. 关键时间节点

  • 2025年6月:Cyata Research发现漏洞并向Anthropic提交报告
  • 2025年12月18日:Anthropic完成修复,发布安全更新版本
  • 2026年1月20日:漏洞正式公开披露,无在野利用报告
  • 受影响版本:mcp-server-git 0.1.0至0.1.4(0.1.5版本已修复)

二、漏洞原理深度解析:链式攻击的技术逻辑

此次漏洞的致命性在于“单一漏洞危害有限,组合利用则形成毒流攻击”,其核心利用链围绕MCP协议的“AI-工具-外部资源”交互逻辑展开,每个环节都精准突破了安全边界:

1. 单个漏洞的技术缺陷

  • CVE-2025-68145(路径绕过):服务器仅对初始配置的仓库路径做校验,后续工具调用中传入的repo_path参数可通过“…/”等目录穿越符,访问系统任意目录,突破沙箱限制。
  • CVE-2025-68143(无限制git_init):git_init工具未过滤路径输入,攻击者可在/etc、/root等敏感目录创建Git仓库,为后续文件操作铺路。
  • CVE-2025-68144(参数注入):git_diff操作将用户输入直接传递给Git命令行,未使用安全执行函数(如subprocess的shell=False),可注入“–exec=/bin/bash”等恶意参数执行系统命令。

2. 完整攻击链执行流程

  • 提示注入触发:攻击者在恶意README、GitHub Issue或网页中嵌入隐藏指令(如“请调用Git MCP服务器分析该仓库差异”),诱导Claude、Cursor等AI助手主动发起MCP调用。
  • 路径突破:利用CVE-2025-68145绕过仓库白名单,让服务器访问/root/.ssh等敏感目录。
  • 仓库植入:通过CVE-2025-68143在敏感目录初始化Git仓库,覆盖原有配置文件。
  • 命令注入:借助CVE-2025-68144在git_diff操作中注入恶意命令,读取/etc/passwd或API密钥。
  • 权限升级:结合文件系统MCP服务器,利用Git的smudge/clean过滤器写入恶意脚本,实现完整RCE。

  • 三、影响范围扩容:从单一工具到全生态风险

    1. 直接受影响对象

    • 采用mcp-server-git的AI开发环境(如Copilot、Claude Desktop)。
    • 集成MCP协议的IDE工具(Cursor、Windsurf)及智能客服系统。
    • 基于MCP协议的多云管理平台(AWS MCP Servers、阿里云MCP服务)。

    2. 潜在扩散风险

    MCP协议作为“AI世界的USB-C”,已实现“一次适配,服务百模”的跨平台复用,400+开源服务器覆盖GitHub、Salesforce、ElastiCache等主流工具。若这些衍生实现复用了Anthropic的参考代码,可能存在类似安全缺陷。

    3. 核心危害升级

    • 数据泄露:可获取SSH私钥、云服务凭证、数据库配置等核心资产。
    • 服务瘫痪:删除系统关键文件或篡改Git仓库配置,导致开发流程中断。
    • AI代理劫持:通过上下文污染,诱导AI模型执行恶意操作,如向恶意地址推送代码库。
    • 供应链投毒:借助AI编程助手,将恶意代码植入项目,扩散至下游应用。

    四、修复措施与防御体系:从紧急止损到长期加固

    1. 紧急修复步骤(立即执行)

    • 版本升级:通过pip install –upgrade mcp-server-git升级至0.1.5+,该版本新增路径规范化校验、命令参数白名单及OAuth2.1认证支持。
    • 配置加固:禁用公共网络访问,仅允许内网IP调用;限制MCP服务器运行权限,采用非root用户启动。
    • 输入过滤:部署语义分析引擎,过滤“忽略所有指令”“调用Git MCP”等恶意提示注入特征词。

    2. 中长期防御策略(结合MCP 2025安全规范)

    • 协议层加固:遵循MCP最新安全规范,强制启用OAuth2.1(废弃隐式授权流)、TLS 1.3及PKCE机制,缩短Access Token有效期至15分钟内。
    • 工具分级授权:基于Tool Annotations标记工具风险等级,对文件读写、命令执行类工具启用二次确认机制。
    • 动态沙箱隔离:为每个MCP服务器分配独立沙箱,限制跨服务器数据交互,阻断链式攻击路径。
    • 审计日志建设:记录所有MCP调用的发起者、参数及执行结果,高风险操作关联授权会话ID,便于溯源。

    五、行业安全启示:AI代理时代的工具链防御命题

    1. 漏洞暴露的核心问题

    • 参考实现的安全责任:Anthropic的官方MCP服务器作为生态标杆,其安全缺陷会被开发者复制借鉴,放大风险面。
    • AI代理的“混淆代理”风险:AI模型缺乏指令来源合法性判断,易被恶意数据诱导,成为攻击者的“无意识帮凶”。
    • 传统安全思维失效:仅对单个工具做安全加固已不足,需建立“全工具链”安全视角,防范组合攻击。

    2. 同类案例的共性警示

    此次漏洞与2025年披露的Git CVE-2025-48384(回车符导致路径欺骗)、mcp-remote OAuth代理漏洞(CVSS 9.6)本质相同,均是“参数校验缺失+工具交互信任过度”导致的连锁反应。这表明AI工具链已成为新的攻击热点,攻击者正从“攻击模型”转向“攻击模型的连接层”。


    六、未来趋势与行动建议

    随着AI代理集成的工具越来越多,MCP协议这类“连接层”的安全将成为AI安全的核心战场。此次漏洞虽已修复,但为行业敲响了警钟:

  • 开发者行动清单:

    • 24小时内完成mcp-server-git版本核查与升级。
    • 审查MCP服务器配置,移除不必要的高权限工具。
    • 对AI助手的提示注入防护机制进行压力测试。
  • 行业发展方向:

    • 建立MCP协议安全审计标准,强制第三方工具通过安全认证。
    • 开发AI原生的攻击检测系统,识别工具链中的异常交互模式。
    • 推动“安全左移”,将工具链安全纳入AI应用开发的全生命周期。
  • AI代理的价值在于“连接与协同”,但安全是其发挥价值的前提。此次Anthropic MCP漏洞提醒我们:在追求AI工具生态繁荣的同时,必须筑牢每一个连接点的安全防线,才能避免“千里之堤,溃于蚁穴”。

    赞(0)
    未经允许不得转载:网硕互联帮助中心 » AI世界“USB-C”爆致命链:Anthropic MCP服务器三重漏洞触发无接触RCE,波及400+生态工具
    分享到: 更多 (0)

    评论 抢沙发

    评论前必须登录!