کمیته رکن چهارم – پژوهشگران امنیت سایبری از کشف سه آسیبپذیری امنیتی جدی در mcp-server-git، سرور رسمی Git مبتنی بر Model Context Protocol (MCP) شرکت Anthropic خبر دادهاند؛ نقصهایی که میتوانند در شرایط خاص منجر به خواندن یا حذف فایلهای دلخواه و حتی اجرای کد از راه دور شوند.

بر اساس گزارشی که شرکت امنیتی Cyata منتشر کرده، این آسیبپذیریها از طریق تکنیکی موسوم به Prompt Injection قابل بهرهبرداری هستند. در این سناریو، مهاجم تنها با دستکاری محتوایی که یک دستیار هوش مصنوعی پردازش میکند—مانند یک README مخرب، توضیح آلوده یک issue یا یک وبسایت دستکاریشده—میتواند بدون دسترسی مستقیم به سیستم، حمله را اجرا کند.
mcp-server-git یک بسته پایتونی است که به مدلهای زبانی بزرگ اجازه میدهد بهصورت برنامهپذیر با مخازن Git تعامل داشته باشند. بررسیها نشان میدهد سه نقص امنیتی شناساییشده شامل Path Traversal و Argument Injection هستند که امکان دستکاری مسیر فایلها و تزریق آرگومانهای مخرب به دستورات Git را فراهم میکنند.
در صورت سوءاستفاده موفق، مهاجم میتواند هر دایرکتوری روی سیستم را به مخزن Git تبدیل کند، فایلهای دلخواه را بازنویسی یا حذف کند و حتی به مخازن Git دیگر روی همان سرور دسترسی پیدا کند. پژوهشگران هشدار دادهاند که این آسیبپذیریها در صورت زنجیره شدن با سایر سرویسهای MCP میتوانند در نهایت به اجرای کد از راه دور (RCE) منجر شوند.
شرکت Anthropic اعلام کرده است که این مشکلات پس از افشای مسئولانه در نسخههای جدید mcp-server-git برطرف شدهاند و ابزار آسیبپذیر git_init نیز بهطور کامل از بسته حذف شده است. به کاربران توصیه شده برای جلوگیری از سوءاستفاده، هرچه سریعتر به آخرین نسخه بهروزرسانی کنند.
کارشناسان امنیتی این رخداد را هشداری جدی برای اکوسیستم MCP و ابزارهای هوش مصنوعی عاملمحور میدانند و تأکید میکنند که با گسترش استفاده از LLMها، نقصهای امنیتی در پیادهسازیهای مرجع میتواند پیامدهای گستردهای در سطح زنجیره تأمین نرمافزار داشته باشد.
منبع: The Hacker News
