Anthropic-maintained mcp-server-git memiliki tiga kerentanan keamanan serius yang dapat dimanfaatkan melalui injeksi prompt, menghasilkan rantai serangan lengkap dari akses file sembarang hingga eksekusi kode jarak jauh. Kerentanan ini telah diperbaiki pada akhir tahun 2025, tetapi mengingatkan kita bahwa perlindungan keamanan dalam rantai alat AI masih jauh dari memadai.
Detail teknis dari tiga kerentanan berisiko tinggi
Tiga kerentanan yang diungkapkan oleh peneliti keamanan Cyata adalah:
Nomor Kerentanan
Nama Kerentanan
Tingkat Risiko
Masalah Inti
CVE-2025-68143
git_init tanpa batasan
Parah
alat git_init tidak memiliki batasan jalur
CVE-2025-68144
injeksi parameter git_diff
Parah
Validasi parameter yang kurang menyebabkan injeksi perintah
CVE-2025-68145
Penghindaran validasi jalur
Parah
kekurangan validasi jalur pada parameter repo_path
Integritas rantai serangan
Kerentanan ini paling berbahaya karena dapat dikombinasikan. Karena mcp-server-git tidak melakukan validasi jalur pada parameter repo_path, penyerang dapat membuat repositori Git di direktori sembarang di sistem. Dikombinasikan dengan kerentanan injeksi parameter git_diff, penyerang dapat mengonfigurasi filter pembersihan di .git/config dan menjalankan perintah Shell tanpa izin eksekusi.
Ancaman baru dari injeksi prompt
Keunikan dari kerentanan ini adalah kemampuannya untuk diubah menjadi senjata melalui injeksi prompt. Penyerang tidak perlu mengakses langsung sistem korban, cukup mengendalikan AI assistant agar membaca konten berbahaya untuk memicu kerentanan. Secara spesifik, penyerang dapat menyisipkan file README berbahaya atau halaman web yang rusak, sehingga Claude dan AI assistant lain secara tidak sengaja mengeksekusi perintah berbahaya saat memprosesnya.
Jika kerentanan ini digabungkan dengan server MCP sistem file, penyerang dapat menjalankan kode sembarang, menghapus file sistem, atau membaca isi file ke dalam konteks model bahasa besar, menyebabkan kebocoran data serius dan kerusakan sistem.
Solusi perbaikan dari Anthropic
Setelah mendapatkan nomor CVE pada 17 Desember 2025, Anthropic segera bertindak dan merilis patch perbaikan pada 18 Desember 2025. Langkah-langkah resmi yang diambil meliputi:
Menghapus alat git_init yang bermasalah
Meningkatkan mekanisme validasi jalur
Memperbaiki logika validasi parameter
Menurut informasi terbaru, pengguna harus memperbarui mcp-server-git ke versi 2025.12.18 atau lebih tinggi untuk mendapatkan perlindungan keamanan.
Pelajaran tentang keamanan rantai alat AI
Insiden kerentanan ini mencerminkan masalah yang lebih luas: seiring AI diintegrasikan ke dalam semakin banyak alat pengembangan, kompleksitas perlindungan keamanan meningkat secara signifikan. MCP (Model Context Protocol) sebagai jembatan penghubung AI dan alat sistem, keamanannya langsung mempengaruhi keamanan seluruh sistem.
Dari sudut pandang teknis, ketika AI assistant dapat memanggil alat sistem, setiap kerentanan keamanan pada alat tersebut dapat diperbesar. Injeksi prompt sebagai vektor serangan membuat kontrol akses dan manajemen izin tradisional menjadi tidak efektif.
Kesimpulan
Tiga kerentanan berisiko tinggi yang diperbaiki oleh Anthropic mengingatkan kita bahwa perlindungan keamanan dalam rantai alat AI harus dipertimbangkan sejak tahap desain. Meski pihak resmi telah merespons cepat dan merilis solusi perbaikan, yang lebih penting adalah seluruh industri membangun mekanisme audit keamanan yang lebih lengkap. Bagi pengembang yang menggunakan mcp-server-git, segera memperbarui ke versi terbaru adalah langkah yang wajib. Ini juga menandai bahwa seiring AI semakin mendalam digunakan dalam alat pengembangan, dampak dari kerentanan keamanan akan semakin besar, membutuhkan perhatian dan investasi lebih banyak.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Alat Git resmi Anthropic bocorkan tiga celah kerentanan besar, asisten AI justru menjadi batu loncatan bagi peretasan
Anthropic-maintained mcp-server-git memiliki tiga kerentanan keamanan serius yang dapat dimanfaatkan melalui injeksi prompt, menghasilkan rantai serangan lengkap dari akses file sembarang hingga eksekusi kode jarak jauh. Kerentanan ini telah diperbaiki pada akhir tahun 2025, tetapi mengingatkan kita bahwa perlindungan keamanan dalam rantai alat AI masih jauh dari memadai.
Detail teknis dari tiga kerentanan berisiko tinggi
Tiga kerentanan yang diungkapkan oleh peneliti keamanan Cyata adalah:
Integritas rantai serangan
Kerentanan ini paling berbahaya karena dapat dikombinasikan. Karena mcp-server-git tidak melakukan validasi jalur pada parameter repo_path, penyerang dapat membuat repositori Git di direktori sembarang di sistem. Dikombinasikan dengan kerentanan injeksi parameter git_diff, penyerang dapat mengonfigurasi filter pembersihan di .git/config dan menjalankan perintah Shell tanpa izin eksekusi.
Ancaman baru dari injeksi prompt
Keunikan dari kerentanan ini adalah kemampuannya untuk diubah menjadi senjata melalui injeksi prompt. Penyerang tidak perlu mengakses langsung sistem korban, cukup mengendalikan AI assistant agar membaca konten berbahaya untuk memicu kerentanan. Secara spesifik, penyerang dapat menyisipkan file README berbahaya atau halaman web yang rusak, sehingga Claude dan AI assistant lain secara tidak sengaja mengeksekusi perintah berbahaya saat memprosesnya.
Jika kerentanan ini digabungkan dengan server MCP sistem file, penyerang dapat menjalankan kode sembarang, menghapus file sistem, atau membaca isi file ke dalam konteks model bahasa besar, menyebabkan kebocoran data serius dan kerusakan sistem.
Solusi perbaikan dari Anthropic
Setelah mendapatkan nomor CVE pada 17 Desember 2025, Anthropic segera bertindak dan merilis patch perbaikan pada 18 Desember 2025. Langkah-langkah resmi yang diambil meliputi:
Menurut informasi terbaru, pengguna harus memperbarui mcp-server-git ke versi 2025.12.18 atau lebih tinggi untuk mendapatkan perlindungan keamanan.
Pelajaran tentang keamanan rantai alat AI
Insiden kerentanan ini mencerminkan masalah yang lebih luas: seiring AI diintegrasikan ke dalam semakin banyak alat pengembangan, kompleksitas perlindungan keamanan meningkat secara signifikan. MCP (Model Context Protocol) sebagai jembatan penghubung AI dan alat sistem, keamanannya langsung mempengaruhi keamanan seluruh sistem.
Dari sudut pandang teknis, ketika AI assistant dapat memanggil alat sistem, setiap kerentanan keamanan pada alat tersebut dapat diperbesar. Injeksi prompt sebagai vektor serangan membuat kontrol akses dan manajemen izin tradisional menjadi tidak efektif.
Kesimpulan
Tiga kerentanan berisiko tinggi yang diperbaiki oleh Anthropic mengingatkan kita bahwa perlindungan keamanan dalam rantai alat AI harus dipertimbangkan sejak tahap desain. Meski pihak resmi telah merespons cepat dan merilis solusi perbaikan, yang lebih penting adalah seluruh industri membangun mekanisme audit keamanan yang lebih lengkap. Bagi pengembang yang menggunakan mcp-server-git, segera memperbarui ke versi terbaru adalah langkah yang wajib. Ini juga menandai bahwa seiring AI semakin mendalam digunakan dalam alat pengembangan, dampak dari kerentanan keamanan akan semakin besar, membutuhkan perhatian dan investasi lebih banyak.