Tiga Kerentanan Kritis di mcp-server-git Anthropic Mengancam Sistem Server Anda

robot
Pembuatan abstrak sedang berlangsung

Penelitian keamanan terbaru mengungkapkan tiga celah serius di server mcp-server-git resmi milik Anthropic yang dapat membahayakan keamanan sistem. Laporan dari Odaily menunjukkan bahwa kerentanan ini cukup mengkhawatirkan karena dapat diaktifkan melalui serangan injeksi prompt yang sangat sederhana—hanya dengan membaca file README berbahaya atau mengakses halaman web yang sudah dimodifikasi penyerang.

Skenario Serangan yang Tidak Memerlukan Akses Langsung ke Server

Karakteristik paling berbahaya dari kerentanan ini adalah fleksibilitas cara pengeksploitasiannya. Penyerang tidak perlu melakukan penetrasi langsung ke sistem target. Mereka hanya perlu menyiapkan konten berbahaya yang akan membaca aktor model bahasa, dan sistem akan secara otomatis memicu kerentanan tersebut. Kombinasi celah ini dengan server MCP sistem file menciptakan skenario terburuk: potensi eksekusi kode arbitrer, penghapusan file sistem, atau pembacaan konten file sensitif langsung ke dalam konteks model bahasa besar.

Tiga Nomor CVE dan Deskripsi Teknis Masing-Masing

Peneliti keamanan telah mengidentifikasi dan mengategorikan celah tersebut dengan nomor resmi:

CVE-2025-68143 berkaitan dengan git_init yang tidak memiliki pembatasan memadai. Penyerang dapat memanfaatkan kondisi ini untuk menginisialisasi repositori Git di lokasi yang tidak seharusnya diakses.

CVE-2025-68145 merupakan bypass pada sistem validasi jalur. Ini adalah celah yang paling kritis karena memungkinkan penyerang untuk melewati kontrol keamanan path yang seharusnya melindungi direktori sistem.

CVE-2025-68144 adalah injeksi parameter pada perintah git_diff. Dengan memanipulasi parameter ini, penyerang dapat mengubah perilaku perintah dan membuka pintu untuk eksekusi perintah berbahaya.

Cara Kerja Eksploitasi Melalui Bypass Validasi Jalur

Riset dari Cyata menunjukkan detail teknis yang menjelaskan mengapa kerentanan ini sangat berbahaya. Karena mcp-server-git tidak melakukan validasi jalur yang ketat pada parameter repo_path, penyerang memiliki kebebasan untuk membuat repositori Git di direktori mana pun dalam struktur sistem. Langkah selanjutnya, mereka dapat mengonfigurasi filter pembersihan khusus di dalam .git/config, yang memungkinkan eksekusi perintah Shell tanpa memerlukan izin eksekusi eksplisit.

Update Patch dan Rekomendasi Langsung untuk Pengguna

Anthropic telah bergerak cepat merespons temuan ini. Mereka telah menetapkan nomor CVE resmi untuk setiap celah dan merilis patch perbaikan pada tanggal 17 Desember 2025. Bagi pengguna yang menggunakan mcp-server-git, langkah penting yang harus segera dilakukan adalah memperbarui ke versi 2025.12.18 atau versi yang lebih baru. Update ini mencakup perbaikan untuk ketiga kerentanan yang telah dijelaskan sebelumnya.

Mengingat risiko keamanan server yang serius ini, pembaruan bukan hanya rekomendasi tetapi keharusan untuk memastikan perlindungan maksimal terhadap potensi serangan yang memanfaatkan celah-celah ini.

Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan