Tres vulnerabilidades críticas en mcp-server-git Anthropic amenazan su sistema de servidores

robot
Generación de resúmenes en curso

Las últimas investigaciones de seguridad revelan tres vulnerabilidades graves en el servidor oficial mcp-server-git de Anthropic que podrían comprometer la seguridad del sistema. Según un informe de Odaily, estas vulnerabilidades son preocupantes porque pueden ser explotadas mediante ataques de inyección de prompts muy simples, simplemente leyendo archivos README maliciosos o accediendo a páginas web modificadas por el atacante.

Escenarios de ataque que no requieren acceso directo al servidor

La característica más peligrosa de estas vulnerabilidades es la flexibilidad en su explotación. Los atacantes no necesitan penetrar directamente en el sistema objetivo. Solo deben preparar contenido malicioso que sea leído por el modelo de lenguaje, y el sistema activará automáticamente la vulnerabilidad. La combinación de estas fallas con el servidor MCP y el sistema de archivos crea un escenario catastrófico: posible ejecución de código arbitrario, eliminación de archivos del sistema o lectura de contenidos sensibles en el contexto del modelo de lenguaje grande.

Tres CVE y sus descripciones técnicas

Los investigadores de seguridad han identificado y clasificado estas fallas con números oficiales:

CVE-2025-68143 relacionado con git_init sin restricciones adecuadas. Los atacantes pueden aprovechar esta condición para inicializar repositorios Git en ubicaciones no autorizadas.

CVE-2025-68145 es una omisión en la validación de rutas. Es la vulnerabilidad más crítica, ya que permite a los atacantes eludir los controles de seguridad de las rutas y acceder a directorios protegidos.

CVE-2025-68144 es una inyección de parámetros en el comando git_diff. Manipulando estos parámetros, los atacantes pueden alterar el comportamiento del comando y abrir la puerta a la ejecución de comandos peligrosos.

Cómo funciona la explotación mediante bypass de validación de rutas

Investigaciones de Cyata explican en detalle por qué estas vulnerabilidades son extremadamente peligrosas. Debido a que mcp-server-git no valida estrictamente los parámetros de repo_path, los atacantes tienen libertad para crear repositorios Git en cualquier directorio dentro de la estructura del sistema. Luego, pueden configurar filtros de limpieza específicos en .git/config, permitiendo la ejecución de comandos Shell sin necesidad de permisos explícitos de ejecución.

Actualización de parches y recomendaciones inmediatas para los usuarios

Anthropic respondió rápidamente a estos hallazgos. Han asignado números CVE oficiales a cada vulnerabilidad y lanzado parches de corrección el 17 de diciembre de 2025. Para los usuarios que utilizan mcp-server-git, la acción más importante es actualizar a la versión 2025.12.18 o superior. Esta actualización corrige las tres vulnerabilidades previamente mencionadas.

Dado el grave riesgo de seguridad que representan estas fallas, la actualización no es solo recomendable, sino imprescindible para garantizar la protección máxima contra posibles ataques que exploten estas vulnerabilidades.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado