2026年1月20日,AI安全公司Cyata Research公开披露Anthropic官方Git MCP服务器(mcp-server-git)存在三大关键漏洞。这些漏洞可通过链式利用,仅需提示注入即可实现任意文件读写、删除及远程代码执行(RCE),无需攻击者直接接触目标系统。作为AI与外部世界交互的“通用接口”,MCP(模型上下文协议)生态已覆盖400+开源服务器,阿里云、腾讯云等厂商均有集成,此次官方参考实现的漏洞,为整个AI代理生态敲响了安全警钟。
一、漏洞核心信息升级:评分争议与修复时间线
1. 漏洞基础信息
| CVE-2025-68143 | 无限制git_init | 未校验路径参数,允许在文件系统任意位置初始化Git仓库 | GitLab(CVSS3.1):高危GitHub(CVSS4.0):中危 |
| CVE-2025-68144 | git_diff参数注入 | 用户输入直接拼接Git命令行,未做转义处理 | GitLab(CVSS3.1):高危GitHub(CVSS4.0):中危 |
| CVE-2025-68145 | 路径验证绕过 | –repository参数仅限制初始路径,未校验后续工具调用的repo_path | GitLab(CVSS3.1):高危GitHub(CVSS4.0):中危 |
2. 关键时间节点
- 2025年6月:Cyata Research发现漏洞并向Anthropic提交报告
- 2025年12月18日:Anthropic完成修复,发布安全更新版本
- 2026年1月20日:漏洞正式公开披露,无在野利用报告
- 受影响版本:mcp-server-git 0.1.0至0.1.4(0.1.5版本已修复)
二、漏洞原理深度解析:链式攻击的技术逻辑
此次漏洞的致命性在于“单一漏洞危害有限,组合利用则形成毒流攻击”,其核心利用链围绕MCP协议的“AI-工具-外部资源”交互逻辑展开,每个环节都精准突破了安全边界:
1. 单个漏洞的技术缺陷
- CVE-2025-68145(路径绕过):服务器仅对初始配置的仓库路径做校验,后续工具调用中传入的repo_path参数可通过“…/”等目录穿越符,访问系统任意目录,突破沙箱限制。
- CVE-2025-68143(无限制git_init):git_init工具未过滤路径输入,攻击者可在/etc、/root等敏感目录创建Git仓库,为后续文件操作铺路。
- CVE-2025-68144(参数注入):git_diff操作将用户输入直接传递给Git命令行,未使用安全执行函数(如subprocess的shell=False),可注入“–exec=/bin/bash”等恶意参数执行系统命令。
2. 完整攻击链执行流程
三、影响范围扩容:从单一工具到全生态风险
1. 直接受影响对象
- 采用mcp-server-git的AI开发环境(如Copilot、Claude Desktop)。
- 集成MCP协议的IDE工具(Cursor、Windsurf)及智能客服系统。
- 基于MCP协议的多云管理平台(AWS MCP Servers、阿里云MCP服务)。
2. 潜在扩散风险
MCP协议作为“AI世界的USB-C”,已实现“一次适配,服务百模”的跨平台复用,400+开源服务器覆盖GitHub、Salesforce、ElastiCache等主流工具。若这些衍生实现复用了Anthropic的参考代码,可能存在类似安全缺陷。
3. 核心危害升级
- 数据泄露:可获取SSH私钥、云服务凭证、数据库配置等核心资产。
- 服务瘫痪:删除系统关键文件或篡改Git仓库配置,导致开发流程中断。
- AI代理劫持:通过上下文污染,诱导AI模型执行恶意操作,如向恶意地址推送代码库。
- 供应链投毒:借助AI编程助手,将恶意代码植入项目,扩散至下游应用。
四、修复措施与防御体系:从紧急止损到长期加固
1. 紧急修复步骤(立即执行)
- 版本升级:通过pip install –upgrade mcp-server-git升级至0.1.5+,该版本新增路径规范化校验、命令参数白名单及OAuth2.1认证支持。
- 配置加固:禁用公共网络访问,仅允许内网IP调用;限制MCP服务器运行权限,采用非root用户启动。
- 输入过滤:部署语义分析引擎,过滤“忽略所有指令”“调用Git MCP”等恶意提示注入特征词。
2. 中长期防御策略(结合MCP 2025安全规范)
- 协议层加固:遵循MCP最新安全规范,强制启用OAuth2.1(废弃隐式授权流)、TLS 1.3及PKCE机制,缩短Access Token有效期至15分钟内。
- 工具分级授权:基于Tool Annotations标记工具风险等级,对文件读写、命令执行类工具启用二次确认机制。
- 动态沙箱隔离:为每个MCP服务器分配独立沙箱,限制跨服务器数据交互,阻断链式攻击路径。
- 审计日志建设:记录所有MCP调用的发起者、参数及执行结果,高风险操作关联授权会话ID,便于溯源。
五、行业安全启示:AI代理时代的工具链防御命题
1. 漏洞暴露的核心问题
- 参考实现的安全责任:Anthropic的官方MCP服务器作为生态标杆,其安全缺陷会被开发者复制借鉴,放大风险面。
- AI代理的“混淆代理”风险:AI模型缺乏指令来源合法性判断,易被恶意数据诱导,成为攻击者的“无意识帮凶”。
- 传统安全思维失效:仅对单个工具做安全加固已不足,需建立“全工具链”安全视角,防范组合攻击。
2. 同类案例的共性警示
此次漏洞与2025年披露的Git CVE-2025-48384(回车符导致路径欺骗)、mcp-remote OAuth代理漏洞(CVSS 9.6)本质相同,均是“参数校验缺失+工具交互信任过度”导致的连锁反应。这表明AI工具链已成为新的攻击热点,攻击者正从“攻击模型”转向“攻击模型的连接层”。
六、未来趋势与行动建议
随着AI代理集成的工具越来越多,MCP协议这类“连接层”的安全将成为AI安全的核心战场。此次漏洞虽已修复,但为行业敲响了警钟:
开发者行动清单:
- 24小时内完成mcp-server-git版本核查与升级。
- 审查MCP服务器配置,移除不必要的高权限工具。
- 对AI助手的提示注入防护机制进行压力测试。
行业发展方向:
- 建立MCP协议安全审计标准,强制第三方工具通过安全认证。
- 开发AI原生的攻击检测系统,识别工具链中的异常交互模式。
- 推动“安全左移”,将工具链安全纳入AI应用开发的全生命周期。
AI代理的价值在于“连接与协同”,但安全是其发挥价值的前提。此次Anthropic MCP漏洞提醒我们:在追求AI工具生态繁荣的同时,必须筑牢每一个连接点的安全防线,才能避免“千里之堤,溃于蚁穴”。
网硕互联帮助中心





评论前必须登录!
注册