QRコードをスキャンしてダウンロードしてください。
BTC $66,378.89 -4.09%
ETH $1,927.26 -4.62%
BNB $592.41 -4.53%
XRP $1.36 -3.86%
SOL $79.92 -5.05%
TRX $0.2753 -0.88%
DOGE $0.0889 -4.37%
ADA $0.2523 -4.37%
BCH $509.52 -1.38%
LINK $8.22 -4.29%
HYPE $28.87 -3.35%
AAVE $105.94 -3.36%
SUI $0.8821 -5.61%
XLM $0.1513 -5.24%
ZEC $225.92 -3.25%
BTC $66,378.89 -4.09%
ETH $1,927.26 -4.62%
BNB $592.41 -4.53%
XRP $1.36 -3.86%
SOL $79.92 -5.05%
TRX $0.2753 -0.88%
DOGE $0.0889 -4.37%
ADA $0.2523 -4.37%
BCH $509.52 -1.38%
LINK $8.22 -4.29%
HYPE $28.87 -3.35%
AAVE $105.94 -3.36%
SUI $0.8821 -5.61%
XLM $0.1513 -5.24%
ZEC $225.92 -3.25%

脆弱性

Anthropicの公式Git MCPサーバーには、ファイルの読み書きや潜在的なリモートコード実行を可能にする複数のセキュリティ脆弱性があります。

Anthropic が管理する公式 mcp-server-git に 3 つのセキュリティ脆弱性が発見されました。これらの脆弱性は、プロンプトインジェクション攻撃手法を通じて悪用される可能性があり、攻撃者は被害者のシステムに直接アクセスすることなく、悪意のある README ファイルや損なわれたウェブページを介して脆弱性を引き起こすことができます。これらの脆弱性には、CVE-2025-68143(制限のない git_init)、CVE-2025-68145(パス検証のバイパス)、および CVE-2025-68144(git_diff におけるパラメータインジェクション)が含まれます。これらの脆弱性をファイルシステム MCP サーバーと組み合わせて使用すると、攻撃者は任意のコードを実行したり、システムファイルを削除したり、任意のファイル内容を大規模言語モデルのコンテキストに読み込むことができます。Cyata は、mcp-server-git が repo_path パラメータに対してパス検証を行っていないため、攻撃者がシステムの任意のディレクトリに Git リポジトリを作成できると指摘しています。さらに、.git/config にクリーンアップフィルターを設定することで、攻撃者は実行権限なしにシェルコマンドを実行することができます。Anthropic は 2025 年 12 月 17 日に CVE 番号を割り当て、修正パッチを提出しました。ユーザーには mcp-server-git を 2025.12.18 以降のバージョンに更新することを推奨します。

first_img a16z Cryptoは、DeFiが「コードは法律」から「規範は法律」へと移行し、脆弱性の危機に対処することを呼びかけています。

a16z Cryptoの上級セキュリティ研究員Daejun Parkは、DeFiプロトコルが「コードは法律」という考え方から「規範は法律」へと移行し、より原則的なセキュリティアプローチを採用するよう呼びかけました。具体的な方法は、標準化された規範と不変性チェック(invariant checks)を通じてハードコーディングされたセキュリティ保障を実施し、事前に定義されたルールに違反する取引を自動的にロールバックすることです。Parkは、ほぼすべての既知の脆弱性がこの種のチェックを引き起こす可能性があり、実行プロセス中にハッカー攻撃を阻止することが期待できると指摘しています。Slowmistの報告によると、昨年ハッカーはコードの脆弱性を通じて6.49億ドル以上を盗みました。2021年から運営されている老舗プロトコルBalancerでさえ、昨年11月にコードの脆弱性により1.28億ドルの損失を被りました。開発者たちは、ハッカーがますますAIを使用して脆弱性を探すことを懸念しています。Immunefiのセキュリティ責任者は、不変性チェックがガスコストを増加させ、ユーザーが流出する可能性があるため、万能薬ではないと指摘しています。Asymmetric Researchの共同創設者は、多くの脆弱性に対して攻撃を検出しつつ誤報を出さない不変性ルールを作成することが難しいと述べています。

Babylonのステーキングコードに発見された脆弱性は、ブロック生成速度を遅くする可能性があります。

据 Cointelegraph 报道,開発者は木曜日に GitHub に投稿した記事で、ビットコインのステーキングプロトコル Babylon に新たに明らかにされたソフトウェアの脆弱性が、悪意のあるバリデーターによってネットワークの一部のコンセンサスプロセスを破壊し、重要な時期にブロック生成速度を潜在的に遅くする可能性があると述べています。この脆弱性は、Babylon のブロック署名スキーム、すなわち BLS 投票拡張スキームに影響を与え、これはバリデーターが特定のブロックに合意したことを証明するために使用されます。この脆弱性により、悪意のあるバリデーターは投票拡張を送信する際にブロックハッシュフィールドを故意に省略でき、これがネットワークのエポック境界期間中にバリデーターのコンセンサス問題を引き起こす可能性があります。ブロックハッシュフィールドは、コンセンサスプロセスにおいてバリデーターが実際に支持しているブロックを通知するために使用されますが、この脆弱性によりこのフィールドを省略することが可能になります。この脆弱性を利用することで、理論的には、悪意のあるバリデーターがステージ境界の重要なコンセンサスチェック中に他のバリデーターをクラッシュさせることができ、複数のバリデーターが影響を受けると、ブロック生成速度が遅くなることになります。現在のところ、この脆弱性が積極的に悪用されたという報告はありませんが、開発者は、解決しなければこの脆弱性が悪用される可能性があると警告しています。
app_icon
ChainCatcher Building the Web3 world with innovations.