Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Tiga Kerentanan Kritis di mcp-server-git Anthropic Mengancam Sistem Server Anda
Penelitian keamanan terbaru mengungkapkan tiga celah serius di server mcp-server-git resmi milik Anthropic yang dapat membahayakan keamanan sistem. Laporan dari Odaily menunjukkan bahwa kerentanan ini cukup mengkhawatirkan karena dapat diaktifkan melalui serangan injeksi prompt yang sangat sederhana—hanya dengan membaca file README berbahaya atau mengakses halaman web yang sudah dimodifikasi penyerang.
Skenario Serangan yang Tidak Memerlukan Akses Langsung ke Server
Karakteristik paling berbahaya dari kerentanan ini adalah fleksibilitas cara pengeksploitasiannya. Penyerang tidak perlu melakukan penetrasi langsung ke sistem target. Mereka hanya perlu menyiapkan konten berbahaya yang akan membaca aktor model bahasa, dan sistem akan secara otomatis memicu kerentanan tersebut. Kombinasi celah ini dengan server MCP sistem file menciptakan skenario terburuk: potensi eksekusi kode arbitrer, penghapusan file sistem, atau pembacaan konten file sensitif langsung ke dalam konteks model bahasa besar.
Tiga Nomor CVE dan Deskripsi Teknis Masing-Masing
Peneliti keamanan telah mengidentifikasi dan mengategorikan celah tersebut dengan nomor resmi:
CVE-2025-68143 berkaitan dengan git_init yang tidak memiliki pembatasan memadai. Penyerang dapat memanfaatkan kondisi ini untuk menginisialisasi repositori Git di lokasi yang tidak seharusnya diakses.
CVE-2025-68145 merupakan bypass pada sistem validasi jalur. Ini adalah celah yang paling kritis karena memungkinkan penyerang untuk melewati kontrol keamanan path yang seharusnya melindungi direktori sistem.
CVE-2025-68144 adalah injeksi parameter pada perintah git_diff. Dengan memanipulasi parameter ini, penyerang dapat mengubah perilaku perintah dan membuka pintu untuk eksekusi perintah berbahaya.
Cara Kerja Eksploitasi Melalui Bypass Validasi Jalur
Riset dari Cyata menunjukkan detail teknis yang menjelaskan mengapa kerentanan ini sangat berbahaya. Karena mcp-server-git tidak melakukan validasi jalur yang ketat pada parameter repo_path, penyerang memiliki kebebasan untuk membuat repositori Git di direktori mana pun dalam struktur sistem. Langkah selanjutnya, mereka dapat mengonfigurasi filter pembersihan khusus di dalam .git/config, yang memungkinkan eksekusi perintah Shell tanpa memerlukan izin eksekusi eksplisit.
Update Patch dan Rekomendasi Langsung untuk Pengguna
Anthropic telah bergerak cepat merespons temuan ini. Mereka telah menetapkan nomor CVE resmi untuk setiap celah dan merilis patch perbaikan pada tanggal 17 Desember 2025. Bagi pengguna yang menggunakan mcp-server-git, langkah penting yang harus segera dilakukan adalah memperbarui ke versi 2025.12.18 atau versi yang lebih baru. Update ini mencakup perbaikan untuk ketiga kerentanan yang telah dijelaskan sebelumnya.
Mengingat risiko keamanan server yang serius ini, pembaruan bukan hanya rekomendasi tetapi keharusan untuk memastikan perlindungan maksimal terhadap potensi serangan yang memanfaatkan celah-celah ini.