福利加碼,Gate 廣場明星帶單交易員二期招募開啟!
入駐發帖 · 瓜分 $20,000 月度獎池 & 千萬級流量扶持!
如何參與:
1️⃣ 報名成為跟單交易員:https://www.gate.com/copytrading/lead-trader-registration/futures
2️⃣ 報名活動:https://www.gate.com/questionnaire/7355
3️⃣ 入駐 Gate 廣場,持續發布交易相關原創內容
豐厚獎勵等你拿:
首帖福利:首發優質內容即得 $30 跟單体验金
雙周內容激勵:每雙周瓜分 $500U 內容獎池
排行榜獎勵:Top 10 交易員額外瓜分 $20,000 登榜獎池
流量扶持:精選帖推流、首頁推薦、周度明星交易員曝光
活動時間:2026 年 2 月 12 日 18:00 – 2 月 24 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49849
Anthropic mcp-server-git的路徑參數漏洞:發現多個安全漏洞,建議立即更新至修正版
Anthropic正在維護的官方mcp-server-git專案中,發現多個嚴重的安全漏洞。這些漏洞源於路徑參數驗證不充分,可能被用於提示注入攻擊。系統管理員與開發者必須立即採取行動。
路徑參數驗證不充分帶來的重大風險
其中一個被發現的漏洞是CVE-2025-68143(未限制的git_init)。由於mcp-server-git的repo_path參數未實施路徑驗證,攻擊者可以在系統的任意目錄中建立Git倉庫。這個路徑參數的漏洞可能導致惡意的README文件或被攻陷的網頁被用來讓用戶無意中執行危險的命令。
CVE-2025-68145(路徑驗證繞過)也具有類似的根本原因,允許攻擊者越過系統的安全邊界進行存取。
提示注入攻擊與引數注入的聯合風險
CVE-2025-68144(git_diff中的引數注入)可能導致不正當的引數被插入到git diff命令中。尤其當這些漏洞與檔案系統MCP伺服器結合使用時,威脅更為嚴重。
通過在.git/config文件中設定清理過濾器,攻擊者可以在沒有執行權限的情況下執行Shell命令。這可能導致多階段攻擊,包括任意代碼執行、系統檔案刪除,以及將任意檔案內容讀入大型語言模型的上下文中。
安全應對:緊急更新措施
Anthropic已於2025年12月17日正式分配這些CVE編號並提交修復補丁。所有使用mcp-server-git的用戶,強烈建議升級至2025.12.18版或更新版本。
更新完成後,請確認git config的設定值,並驗證不存在不正當的清理過濾器設定。特別是要確保路徑參數驗證已啟用,並測試是否能阻止在未預期的目錄中建立倉庫。