Sicherheitsalarm: drei kritische Fehler im mcp-server-git können das Lesen, Löschen und Ausführen von Code über die schnelle Injektion ermöglichen

Veröffentlicht 4 min de lectura 129 Lesen

Sicherheitsforscher haben drei kritische Fehler aufgedeckt mcp-server-git, die offizielle Implementierung des Git-Servers für das Model Context Protocol (MCP) im Anthropischen Ökosystem. Laut dem Bericht der Firma Cyata erlauben diese Schwachstellen das Lesen und Löschen von beliebigen Dateien in bestimmten Kombinationen, den laufenden Code im betroffenen System - und am störendsten: Sie können durch schnelle Injektion Ich meine, manipulieren, was ein IA-Assistent zu "lesen" bekommt. Sie können die vollständige Erklärung der Forscher in ihrer technischen Erklärung bei der Blog von Cyata.

mcp-server-git ist eine Python-Bibliothek, die integrierte Tools für Sprachmodelle bietet, um mit Git-Repositories zu interagieren: lesen, suchen und ausführen von Code-Operationen programmatisch. Es ist als Referenz innerhalb des MCP-Server-Sets konzipiert und dient daher oft als Modell für Entwickler, die Agenten implementieren, die Repositories behandeln. Die Server-Sammlung selbst ist verfügbar in das MCP-Repository.

Sicherheitsalarm: drei kritische Fehler im mcp-server-git können das Lesen, Löschen und Ausführen von Code über die schnelle Injektion ermöglichen
Bild generiert mit IA.

Die drei Schwachstellen haben CVE-Kennzeichen erhalten und haben bereits Korrekturen in den Projektzweigen veröffentlicht. Der erste Fehler, aufgezeichnet als CVE-2025-68143, erlaubte ein Kreuz von Routen (Weg-Traversal) während der Erstellung von Repositories, weil die git _ init Tool akzeptiert Systemrouten ohne ordnungsgemäße Validierung; die Korrektur kam in Version 2025. 9.25. Die zweite, CVE-2025-68144, besteht aus der Injektion von Argumenten, wenn Funktionen wie git _ diff und git _ checkout bestanden nutzergesteuerte Parameter direkt an Git's CLI; dies wurde im 2025.12.18 gelöst. Das dritte, CVE-2025-68145, ist eine weitere Variante des Traversalpfades, der mit der Handhabung des Flag-Repository verknüpft ist und auch in der gleichen Reihe von Patches aufgelöst wurde.

Der Umfang dieser Versagen ist nicht nur theoretisch. Forscher zeigen, wie, wenn ein Angreifer den Text beeinflussen kann, dass ein IA-Prozess - zum Beispiel mit einem schädlichen README, der Beschreibung eines Problems oder einer kompromittierten Seite - Schwachstellen mit dem MCP-Dateiserver kanalisieren kann, um den Inhalt eines Repository zu manipulieren. In seinem Szenario konvertiert der Gegner einen einzelnen Ordner in ein Git-Repository, schreibt eine .git / config-Konfiguration mit einem schädlichen "sauberen" Filter, erstellt eine .gitattributes, die diesen Filter auf bestimmte Dateien anwendet, ein Skript mit der Nutzlast und eine Datei, die den Filter aktiviert, und schließlich läuft git _ add: dabei läuft der "saubere" Filter und damit der Code des Angreifers. Die Technik basiert auf legitimen Git-Eigenschaften, wie in .gitattributes, die Ihre Erkennung erschwert, wenn es keine zusätzlichen Sicherheitsmaßnahmen gibt.

Das Projektarchiv der in der Demonstration verwendeten Dateisystemkomponente ist ebenfalls öffentlich und gehört zum MCP-Server-Set: Dateisystem MCP Server. Diese Integration der Fähigkeiten auf dem Dateisystem zu bedienen und die Leichtigkeit der Orchestrierung von Aktionen durch Aufforderungen ist genau das, was Verwundbarkeit besonders zart macht: der Angriffsvektor kann entfernt sein und erfordert nicht vor dem Zugriff auf den gefährdeten Host.

Als Reaktion auf die Tests haben die Betreuer konkrete Maßnahmen ergriffen: unter anderem wurde das git _ init tool entfernt und Validierungen wurden verstärkt, um grundlegende Traversal primitive zu verhindern. Die Empfehlung für jeden Bibliotheksbenutzer ist, die Versionen mit den Korrekturen so schnell wie möglich zu aktualisieren. und Überprüfung von Bereitstellungen, bei denen MCP-basierte Agenten Schreibgenehmigungen oder die Möglichkeit haben, Systembefehle auszuführen.

Sicherheitsalarm: drei kritische Fehler im mcp-server-git können das Lesen, Löschen und Ausführen von Code über die schnelle Injektion ermöglichen
Bild generiert mit IA.

Jenseits des Patches sind die Beobachtungen von Cyata ein Weckruf für das gesamte Ökosystem. Wie Shahar Tal, der Mitbegründer und CEO des Unternehmens, betonte, dass die Referenz-Implementierung solcher Fehler nahelegt, dass sowohl Referenzbibliotheken als auch gemeinsame Integrationsmuster zwischen LLMs und Systemressourcen einer gründlicheren Kontrolle unterliegen sollten. Das Risiko ist nicht nur, dass eine Referenz einen Ausfall enthält, sondern dass eine Vielzahl von Derivatisierungen sie ohne Verantwortung oder entsprechende Patches ziehen können.

Für Entwickler und Sicherheitsbeamte ist die praktische Lektion klar: die Schnittstellen, die Operationen auf dem Dateisystem aussetzen oder native Tools aufrufen, benötigen strenge Eingangsvalidierung, Mindestprivilegien und die laufende Isolation. In Umgebungen, in denen Sprachmodelle externe Inhalte verarbeiten oder mit Systemressourcen interagieren, sollten zusätzliche Barrieren - zum Beispiel Container mit begrenzten Genehmigungen, vorherige Analyse potenziell gefährlicher Aufforderungen und automatisierter Code-Rezensionen - hinzugefügt werden, um das Risiko einer legitimen Befehlskette zu mindern, die in Betrieb ist.

Wenn Sie die offiziellen Korrekturen und Mitteilungen vertiefen möchten, können Sie die im Projektarchiv veröffentlichten Sicherheitsseiten überprüfen: CVE-2025-68143, CVE-2025-68144 und CVE-2025-68145. Für technische Forschung und Ausbeutungsbeispiele ist Cyatas Analyse auf ihrem Blog auf cyata.ai, und die MCP-Referenz-Implementierung kann auf GitHub. Die Aufrechterhaltung aktueller Einheiten und die Prüfung der Integration zwischen IA-Agenten und Systemressourcen ist heute mehr denn je eine wesentliche Praxis.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.