Une enquête de sécurité a révélé que l’implémentation officielle de Git MCP d’Anthropic comporte des vulnérabilités assez graves. Selon un rapport d’Odaily, ces trois failles de sécurité permettent non seulement un accès non autorisé aux fichiers, mais aussi potentiellement l’exécution de code à distance. Ce qui rend la situation encore plus préoccupante, c’est la facilité d’exploitation — l’attaquant n’a pas besoin d’accéder directement au système cible, il lui suffit d’un fichier README malveillant ou d’une page web compromise pour déclencher la vulnérabilité.
Identification de Trois Failles de Sécurité Menaçantes
Les chercheurs en sécurité ont identifié trois vulnérabilités spécifiques dans le serveur MCP-Git officiel géré par Anthropic. La première vulnérabilité, référencée sous CVE-2025-68143, concerne git_init sans restrictions adéquates. La deuxième, CVE-2025-68145, expose une faille de validation de chemin permettant la manipulation de répertoires. La troisième, CVE-2025-68144, concerne une injection de paramètres dans la commande git_diff. La combinaison de ces trois vulnérabilités crée un scénario extrêmement dangereux lorsqu’elles sont exploitées conjointement avec d’autres serveurs MCP ou systèmes de fichiers.
Comment les Attaquants Peuvent Exploiter Ces Failles
Le mécanisme d’attaque commence par une injection de prompt — l’attaquant peut ordonner au système d’exécuter certaines commandes via une entrée malveillante. Une recherche de Cyata a révélé que, parce que mcp-server-git ne valide pas strictement le chemin du paramètre repo_path, l’attaquant a la liberté de créer des dépôts Git dans n’importe quel répertoire du système. De plus, en configurant un filtre de nettoyage personnalisé dans le fichier .git/config, l’attaquant peut exécuter des commandes Shell arbitraires sans nécessiter d’autorisation d’exécution explicite. En conséquence, les impacts potentiels incluent la suppression massive de fichiers système, le vol de données sensibles ou la prise de contrôle de l’environnement du grand modèle de langage.
Actions Immédiates et Recommandations de Mise à Jour
Anthropic a agi rapidement en attribuant un numéro CVE à ces trois vulnérabilités et en publiant un correctif officiel le 17 décembre 2025. Pour les utilisateurs ayant déployé mcp-server-git dans leur infrastructure, il est impératif de : mettre à jour mcp-server-git vers la version 2025.12.18 ou une version plus récente dès que possible. Compte tenu du potentiel d’escalade des impacts si ces failles persistent, tout retard dans la mise à jour pourrait ouvrir la porte à des risques importants pour la sécurité de votre système et de vos données sensibles.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Trois vulnérabilités de sécurité critiques détectées sur le serveur Git MCP d'Anthropic
Une enquête de sécurité a révélé que l’implémentation officielle de Git MCP d’Anthropic comporte des vulnérabilités assez graves. Selon un rapport d’Odaily, ces trois failles de sécurité permettent non seulement un accès non autorisé aux fichiers, mais aussi potentiellement l’exécution de code à distance. Ce qui rend la situation encore plus préoccupante, c’est la facilité d’exploitation — l’attaquant n’a pas besoin d’accéder directement au système cible, il lui suffit d’un fichier README malveillant ou d’une page web compromise pour déclencher la vulnérabilité.
Identification de Trois Failles de Sécurité Menaçantes
Les chercheurs en sécurité ont identifié trois vulnérabilités spécifiques dans le serveur MCP-Git officiel géré par Anthropic. La première vulnérabilité, référencée sous CVE-2025-68143, concerne git_init sans restrictions adéquates. La deuxième, CVE-2025-68145, expose une faille de validation de chemin permettant la manipulation de répertoires. La troisième, CVE-2025-68144, concerne une injection de paramètres dans la commande git_diff. La combinaison de ces trois vulnérabilités crée un scénario extrêmement dangereux lorsqu’elles sont exploitées conjointement avec d’autres serveurs MCP ou systèmes de fichiers.
Comment les Attaquants Peuvent Exploiter Ces Failles
Le mécanisme d’attaque commence par une injection de prompt — l’attaquant peut ordonner au système d’exécuter certaines commandes via une entrée malveillante. Une recherche de Cyata a révélé que, parce que mcp-server-git ne valide pas strictement le chemin du paramètre repo_path, l’attaquant a la liberté de créer des dépôts Git dans n’importe quel répertoire du système. De plus, en configurant un filtre de nettoyage personnalisé dans le fichier .git/config, l’attaquant peut exécuter des commandes Shell arbitraires sans nécessiter d’autorisation d’exécution explicite. En conséquence, les impacts potentiels incluent la suppression massive de fichiers système, le vol de données sensibles ou la prise de contrôle de l’environnement du grand modèle de langage.
Actions Immédiates et Recommandations de Mise à Jour
Anthropic a agi rapidement en attribuant un numéro CVE à ces trois vulnérabilités et en publiant un correctif officiel le 17 décembre 2025. Pour les utilisateurs ayant déployé mcp-server-git dans leur infrastructure, il est impératif de : mettre à jour mcp-server-git vers la version 2025.12.18 ou une version plus récente dès que possible. Compte tenu du potentiel d’escalade des impacts si ces failles persistent, tout retard dans la mise à jour pourrait ouvrir la porte à des risques importants pour la sécurité de votre système et de vos données sensibles.