福利加碼,Gate 廣場明星帶單交易員二期招募開啟!
入駐發帖 · 瓜分 $20,000 月度獎池 & 千萬級流量扶持!
如何參與:
1️⃣ 報名成為跟單交易員:https://www.gate.com/copytrading/lead-trader-registration/futures
2️⃣ 報名活動:https://www.gate.com/questionnaire/7355
3️⃣ 入駐 Gate 廣場,持續發布交易相關原創內容
豐厚獎勵等你拿:
首帖福利:首發優質內容即得 $30 跟單体验金
雙周內容激勵:每雙周瓜分 $500U 內容獎池
排行榜獎勵:Top 10 交易員額外瓜分 $20,000 登榜獎池
流量扶持:精選帖推流、首頁推薦、周度明星交易員曝光
活動時間:2026 年 2 月 12 日 18:00 – 2 月 24 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49849
Anthropic的MCP Git伺服器發現的三個路徑參數漏洞,可能導致遠端程式碼執行
Anthropic 正在關注 mcp-server-git 的安全性問題。Cyata 的研究團隊於 1 月 21 日指出的三個嚴重漏洞(CVE-2025-68143、CVE-2025-68144、CVE-2025-68145)源自於對路徑參數的不當驗證,若被惡意利用,可能允許直接存取系統。
路徑遍歷與路徑參數操作導致的遠端程式碼執行風險
這些漏洞的核心在於對路徑參數的驗證不足。攻擊者可以利用目錄遍歷技術,存取通常無法存取的檔案。更嚴重的是,透過在路徑參數中插入非法值,甚至可能遠端執行程式碼(RCE)。
繞過檔案存取限制的攻擊者,能執行任意命令,使整個系統陷入危險。根據 The Hacker News 的報導,這種多層次漏洞的組合可能破壞整個安全體系。
提示注入攻擊將路徑參數漏洞武器化
更令人擔憂的是,這些路徑參數漏洞可能與提示注入技術結合。只需讓 AI 助手接受含有惡意指令的提示,攻擊者就能自動利用 mcp-server-git 的漏洞。
在用戶未察覺的情況下,AI 可能執行攻擊者的指令,操作系統的路徑參數,竊取檔案或注入惡意軟體。這種攻擊手法的自動化特性,進一步提升了威脅等級。
強化路徑參數驗證與立即更新措施
Anthropic 已在 2025 年 9 月版與 12 月版中修補了這三個漏洞。具體措施包括刪除 git_init 工具,以及大幅強化對路徑參數的驗證邏輯。
建議用戶盡快更新至最新版本。正確的路徑參數驗證是雲端環境與 AI 系統的基本安全措施,持續監控此類漏洞的再發,是防止類似事件再次發生的關鍵。