ATLA WIRE

Три уязвимости в сервере Git Anthropic MCP позволяют получить доступ к файлам и выполнить код

22.01.2026
17530
Три уязвимости в сервере Git Anthropic MCP позволяют получить доступ к файлам и выполнить код
Три уязвимости в сервере Git Anthropic MCP позволяют проводить атаки с помощью инъекции промптов, которые могут читать или удалять файлы, а в некоторых случаях приводить к удаленному выполнению кода.

🚨 В сервере Git для ИИ обнаружены дыры — удаленное выполнение кода, кража файлов, инъекция промптов

Сервер Git Anthropic MCP только что был раскрыт — три критические уязвимости позволяют злоумышленникам проводить атаки с помощью инъекции промптов, читать или удалять файлы, а в некоторых случаях выполнять удаленный код. Это не просто ошибка; это полноценный бэкдор в инфраструктуру ИИ.
Уязвимости, обнаруженные исследователями безопасности, позволяют злоумышленникам манипулировать обработкой промптов сервером, что приводит к обходу путей и произвольному выполнению команд. Перевод: если вы используете этот сервер, ваша кодовая база и конфиденциальные файлы находятся под угрозой.
  • Атаки с инъекцией промптов могут обходить средства контроля безопасности
  • Злоумышленники могут читать или удалять файлы на сервере
  • Удаленное выполнение кода (RCE) возможно в определенных конфигурациях
  • Уязвимости обхода путей раскрывают структуры каталогов
Это классический случай, когда инструменты ИИ наследуют традиционные уязвимости безопасности — серверы Git не новы, но их подключение к моделям ИИ создает новые поверхности для атак. Если вы развертываете MCP Anthropic в производственной среде, немедленно установите патчи или рискуете быть взломанными.
Article image 1
Уязвимости помечены идентификаторами CVE (еще не назначены в этом превью) и затрагивают версии до последнего обновления безопасности. Anthropic выпустила патчи, но задержка внедрения означает, что многие экземпляры остаются уязвимыми.

Три уязвимости в сервере Git Anthropic MCP позволяют проводить атаки с помощью инъекции промптов, которые могут читать или удалять файлы, а в некоторых случаях приводить к удаленному выполнению кода.

Суть: безопасность инфраструктуры ИИ все еще догоняет. Это не теоретические риски — это живые эксплойты, ожидающие своего часа. Если вы работаете в DevOps или безопасности, проведите аудит ваших развертываний MCP сейчас. Вот почему мы не можем иметь хорошие вещи ИИ без должного укрепления.
#RCE уязвимости#безопасность ИИ#инъекция промптов#патчи безопасности#уязвимости CVE
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE