Anthropic Git MCP Server における複数の脆弱性:プロンプト・インジェクションによるコード実行の可能性

Multiple 0-day Vulnerabilities in Anthropic Git MCP Server Enables Code Execution

2026/01/21 CyberSecurityNews — Model Context Protocol (MCP) 向け Git 連携のリファレンス実装である mcp-server-git において、3 件のゼロデイ脆弱性 CVE-2025-68143/CVE-2025-68144/CVE-2025-68145 が確認されている。これらの脆弱性は、Git のコア操作における入力検証および引数サニタイズの不備に起因するものであり、間接的なプロンプト・インジェクションを通じて、攻撃者はシステムへの直接アクセスを必要とせずに、コード実行/ファイル削除/機微情報の流出を実現できる。修正はバージョン 2025.12.18 以降で提供されている。

従来の MCP に関するセキュリティ指摘とは異なり、これらの脆弱性はデフォルト設定でも影響を受けるため、Anthropic 公式の MCP サーバを展開している組織に対して、即時かつ深刻なリスクがもたらされる。

Cyata により発見された、これらの脆弱性を悪用する攻撃者は、悪意の README/汚染された issue 記述/侵害された Web ページを介して、AI アシスタントのコンテキストに影響を与えることが可能となる。これらのコンテンツを LLM が処理すると、攻撃者が制御する引数を用いた MCP ツール呼び出しが実行される。このプロセスにおいて、直接的なシステム・アクセスが不要な点が重要である。

CVE IDIssueCVSSImpact
CVE-2025-68143Unrestricted repo initialization8.6Directory traversal, data exfiltration
CVE-2025-68145Path validation bypass8.2Unauthorized repo access
CVE-2025-68144Argument injection8.8File deletion or corruption

この攻撃チェーンは、複数の弱点を組み合わせたものであり、リポジトリ・パスの無制限指定により、システム上の任意の Git ディレクトリへのアクセスが可能となる。さらに、引数インジェクションによる任意のファイル操作が可能となり、Filesystem MCP サーバとの連携により、Git フィルタを介したコード実行が実現される。

attack chain
Attack chain (source: Cyata)
Anthropic Git MCP Server の脆弱性
  • CVE-2025-68145:リポジトリ・パス回避

git_diff 関数および git_log 関数は、サーバ初期化時に設定された “–repository” フラグとの照合を行わず、ユーザー引数から “repo_path” をそのまま受け取る。この挙動により、意図したリポジトリに限定されず、ファイル・システム上の任意の Git リポジトリにアクセス可能となる。

  • CVE-2025-68143:無制限初期化

git_init ツールにはパス検証が一切存在しないため、”/home/user/.ssh” などの任意のディレクトリにリポジトリを作成できる。この挙動を git_log/git_diff 関数と組み合わせることで、機微なファイルを LLM コンテキストへと流出させることが可能になる。

  • CVE-2025-68144:引数インジェクション

git_diff 関数は target パラメータをサニタイズせずに Git CLI に渡すため、攻撃者は “–output” などのフラグを注入できる。たとえば、target に “–output=/home/user/.bashrc” を指定することで、重要ファイルの削除または破損を引き起こすことが可能になる。

最も深刻な問題は Git フィルタ設定に関するものであり、攻撃者は git_init を悪用することで、clean/smudge フィルタを取り込んだ悪意の “.git/config” を作成できる。これらのフィルタは、ステージング操作中にシェル・コマンドを実行するため、権限を必要としない任意のペイロード実行が可能になる。

この攻撃チェーンは、Filesystem MCP サーバーを通じた悪意のコンフィグ・ファイルの書き込み、”.gitattributes” の作成によるフィルタ発火、Git フィルタ経由でのコード実行という流れで構成される。

このインシデントが示すのは、Git/ファイルシステム/LLM 機能を組み合わせる MCP の相互接続型アーキテクチャが、個々の脆弱性を増幅し、完全なシステム侵害へと発展し得ることである。2025.12.18 以下の mcp-server-git を実行している、すべての組織が影響を受ける。特にリスクが高いのは、Cursor/Windsurf/GitHub Copilot などの AI 駆動 IDE である。それらは、複数の MCP サーバを同時に実行するコンフィグを持つため、攻撃対象領域が著しく拡大する。

Cyata の調査によると、Git 連携を有効化した Claude Desktop のユーザーに対して、悪用防止のため更新を最優先事項として扱うことが強く推奨される。

緩和策と対応
MitigationDescription
Update softwareUpgrade mcp-server-git to version 2025.12.18 or later
Audit integrationsReview MCP server combinations, especially Git + Filesystem
Monitor filesystemCheck for unexpected .git directories outside repositories
Review permissionsApply least-privilege access to MCP servers
Validate inputsAdd stronger input validation in downstream tools

これらの脆弱性が明確に示すのは、従来のセキュリティ・モデルでは対処できない新たな攻撃ベクターを、エージェント型システムが引き起こすという現実である。AI エージェントが自律的な運用能力を獲得するにつれ、組織は LLM 駆動の意思決定およびツール呼び出しを前提とした脅威モデルへの再考を迫られる。

MCP のアーキテクチャ自体に欠陥があるわけではないが、その安全性は、すべての連携ポイントにおける厳格な入力検証に依存している。