Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Ba lỗ hổng nghiêm trọng trong mcp-server-git của Anthropic đe dọa hệ thống máy chủ của bạn
Nghiên cứu an ninh mới nhất tiết lộ ba lỗ hổng nghiêm trọng trong máy chủ chính thức mcp-server-git của Anthropic có thể đe dọa an toàn hệ thống. Báo cáo từ Odaily cho thấy các lỗ hổng này khá đáng lo ngại vì có thể bị kích hoạt thông qua các cuộc tấn công chèn prompt cực kỳ đơn giản—chỉ cần đọc tệp README độc hại hoặc truy cập trang web đã bị sửa đổi bởi kẻ tấn công.
Tình huống tấn công không cần truy cập trực tiếp vào máy chủ
Đặc điểm nguy hiểm nhất của các lỗ hổng này là tính linh hoạt trong cách khai thác. Kẻ tấn công không cần xâm nhập trực tiếp vào hệ thống mục tiêu. Họ chỉ cần chuẩn bị nội dung độc hại để hệ thống mô hình ngôn ngữ đọc, và hệ thống sẽ tự động kích hoạt lỗ hổng đó. Sự kết hợp giữa các lỗ hổng này với máy chủ hệ thống tệp MCP tạo ra kịch bản tồi tệ nhất: khả năng thực thi mã tùy ý, xóa tệp hệ thống hoặc đọc nội dung tệp nhạy cảm trực tiếp vào ngữ cảnh của mô hình ngôn ngữ lớn.
Ba số CVE và mô tả kỹ thuật của từng lỗ hổng
Các nhà nghiên cứu an ninh đã xác định và phân loại các lỗ hổng này với các số chính thức:
CVE-2025-68143 liên quan đến git_init không có giới hạn đủ. Kẻ tấn công có thể lợi dụng điều kiện này để khởi tạo kho lưu trữ Git tại vị trí không được phép truy cập.
CVE-2025-68145 là phương pháp bypass hệ thống xác thực đường dẫn. Đây là lỗ hổng nghiêm trọng nhất vì cho phép kẻ tấn công vượt qua kiểm soát an ninh đường dẫn vốn phải bảo vệ thư mục hệ thống.
CVE-2025-68144 là chèn tham số vào lệnh git_diff. Bằng cách thao tác tham số này, kẻ tấn công có thể thay đổi hành vi của lệnh và mở ra cánh cửa cho việc thực thi lệnh độc hại.
Cách khai thác qua bypass xác thực đường dẫn
Nghiên cứu của Cyata cho thấy các chi tiết kỹ thuật giải thích tại sao các lỗ hổng này cực kỳ nguy hiểm. Vì mcp-server-git không thực hiện xác thực đường dẫn chặt chẽ trên tham số repo_path, kẻ tấn công có thể tự do tạo kho lưu trữ Git ở bất kỳ thư mục nào trong cấu trúc hệ thống. Bước tiếp theo, họ có thể cấu hình bộ lọc làm sạch đặc biệt trong .git/config, cho phép thực thi lệnh Shell mà không cần quyền thực thi rõ ràng.
Cập nhật vá lỗi và khuyến nghị ngay lập tức cho người dùng
Anthropic đã phản ứng nhanh chóng với phát hiện này. Họ đã xác định số CVE chính thức cho từng lỗ hổng và phát hành bản vá sửa lỗi vào ngày 17 tháng 12 năm 2025. Đối với người dùng sử dụng mcp-server-git, bước quan trọng cần thực hiện ngay là cập nhật lên phiên bản 2025.12.18 hoặc mới hơn. Bản cập nhật này bao gồm sửa lỗi cho cả ba lỗ hổng đã đề cập trước đó.
Với rủi ro an ninh hệ thống nghiêm trọng này, việc cập nhật không chỉ là khuyến nghị mà còn là bắt buộc để đảm bảo tối đa hóa sự bảo vệ chống lại các cuộc tấn công tiềm năng khai thác các lỗ hổng này.