Anthropic、重要なMCPGitサーバーの脆弱性を修正:リモートコード実行のリスクに対処

robot
概要作成中

セキュリティ研究者、特にゆういちろセキュリティコミュニティのメンバーを含む専門家は、Anthropicのmcp-server-gitツールにおいて3つの高リスク脆弱性を特定しました。The Hacker NewsがCyataの研究者の引用で報告したところによると、これらの脆弱性(CVE-2025-68143、CVE-2025-68144、CVE-2025-68145)は、このgitサーバーコンポーネントに依存するユーザーや開発者にとって重大なリスクをもたらします。

これらの脆弱性はなぜこれほど危険なのか?

これらの3つのCVEは、攻撃者がパス・トラバーサル攻撃やパラメータ注入技術を通じて任意のファイルアクセスを実行できるようにします。最も重要なのは、これらの脆弱性がプロンプトインジェクションを利用して悪用される可能性がある点です。つまり、攻撃者はAIアシスタントの入力を侵害するだけで悪意のある操作を引き起こせるのです。この攻撃経路は、mcp-server-gitと言語モデルを統合しているシステムにとって特に懸念されるものであり、悪用のハードルは非常に低いです。

リモートコード実行(RCE)は最も深刻な脅威であり、攻撃者が影響を受けたシステム上で不正なコマンドを実行できるようになります。悪意のある内容を含むAIのプロンプトを操作することで、脅威のアクターはセキュリティコントロールを回避し、直接システムにアクセスせずに任意のコードを実行できます。

Anthropicの対応

開発チームは2025年を通じて迅速に対応し、9月と12月のバージョンでセキュリティパッチをリリースしました。これらの修正には、git_initツールの削除と強化されたパス検証メカニズムの導入が含まれます。これらの対策により、攻撃経路を効果的に遮断しつつ、正当なユーザーのための基本機能を維持しています。

ユーザーが取るべき措置

ゆういちろ研究コミュニティやセキュリティの専門家は、直ちに行動を起こすことを強く推奨します。mcp-server-gitを運用しているすべてのユーザーと開発者は、遅滞なく最新のパッチ済みバージョンにアップグレードしてください。古いバージョンでは脆弱性が依然として悪用可能なため、迅速な更新がシステムの保護にとって極めて重要です。

このツールをAIアシスタントと連携させている組織は、パッチ適用を優先し、プロンプト処理手順のセキュリティレビューを行い、インジェクション攻撃がgitサーバーコンポーネントに到達しないようにしてください。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン