Kritik GitHub MCP Sunucu Güvenlik Açığı, özel depolara yetkisiz erişim sağlar


GitHub’da 14.000’den fazla yıldızla övünen yaygın olarak kullanılan GitHub MCP entegrasyonunda kritik bir güvenlik açığı, değişmez laboratuvarlar tarafından ortaya çıkarıldı ve kullanıcıların özel depo verileri için ciddi bir risk oluşturdu.

Değişmez’nin otomatik güvenlik tarayıcıları aracılığıyla tanımlanan bu kusur, saldırganların bir kullanıcının aracısını kötü amaçlı bir gitithub sorunu aracılığıyla manipüle etmelerini sağlar ve özel depolardan gelen hassas bilgileri sızdırmaya zorlar.

Teknoloji endüstrisi kodlama aracılarının ve IDE’lerin benimsenmesini hızlandırdıkça, bu keşif, kritik yazılım geliştirme araçlarını toksik ajan gibi ortaya çıkan tehditlerden korumak için güçlü güvenlik önlemlerine acil ihtiyacı vurgulamaktadır.

– Reklamcılık –
Google Haberleri

Şiddetli güvenlik kusuru hassas verileri ortaya çıkarır

İstismar, bir saldırganın bir kullanıcının kamu deposunda kötü niyetli bir sorun yarattığı ve hızlı bir enjeksiyon yükü yerleştirdiği sofistike bir saldırı vektörü aracılığıyla çalışır.

Github MCP Sunucusu

Kullanıcı, GitHub MCP sunucusuyla Claude Desktop gibi araçları kullanarak kamu deposundaki açık sorunları sorgulamak gibi aracısıyla etkileşime girdiğinde, aracı kötü niyetli içeriği getirerek toksik bir ajan akışını tetikler.

Bu, ajanın özel depolardan verileri bağlam içine çekmesine ve kamu deposunda özerk olarak oluşturulan çekme istekleri yoluyla ortaya çıkarmasına ve saldırgan tarafından erişilebilir olmasına neden olur.

Github MCP Sunucusu
çekme isteği

İstismarın teknik dökümü

UKEND0464/PACMAN gibi demo depoları kullanan bir gösterimde, Claude 4 Opus gibi son derece hizalanmış bir model kullanıldığında bile kişisel proje detayları ve hassas bilgiler de dahil olmak üzere özel verilerin nasıl sızdığını gösterdi.

Bu, sadece model düzeyinde korumaların bu tür bağlamsal, çevreye bağlı güvenlik açıklarını önlemek için yetersiz olduğunu göstermektedir.

GitHub MCP sunucu kodunda bir kusur değil, aracı düzeyinde sistemik bir zorluk olan bu mimari sorunun azaltılması gelişmiş güvenlik stratejileri gerektirir.

Wontaryt, en az ayrıcalık prensibine dayalı olarak aracı erişimini belirli depolara sınırlamak için değişmez korkuluklar gibi dinamik çalışma zamanı güvenlik katmanlarını kullanarak ayrıntılı izin kontrollerinin uygulanmasını önerir.

Ek olarak, Wataryt’in Proxy modundaki MCP taraması gibi araçlarla sürekli güvenlik izleme, MCP etkileşimlerinin altyapı değişiklikleri olmadan gerçek zamanlı denetlenmesini sağlayabilir.

Bu önlemler, repozitörler arası veri sızıntılarını önlemek için bağlama duyarlı politikalarla birleştirildiğinde, genel model hizalaması dağıtıma özgü riskleri ele alamadığı için kritik öneme sahiptir.

Rapora göre, GitLab Duo gibi araçlarda bildirilen benzer sorunların yanı sıra, bu güvenlik açığının daha geniş anlamı, ajan sistemlerinin ölçekli olarak güvenli ve sorumlu bir şekilde konuşlandırılmasını sağlamak için özel güvenlik tarayıcılarının ve korkulukların gerekliliğinin altını çiziyor.

GitHub MCP entegrasyonundaki bu kritik kusur, kuruluşların model hizalamasına güvenmek için sistem düzeyinde güvenliğe öncelik vermeleri için bir uyandırma çağrısı görevi görür.

Otomatik tehdit algılama ve sağlam erişim kontrolleri gibi proaktif çözümler benimseyerek, endüstri toksik ajan akışlarına karşı korunabilir ve hassas verileri yetkisiz erişimden koruyabilir.

Değişmez laboratuvarlar, bu tür risklerin belirlenmesi ve hafifletilmesi için suçlamaya devam etmekte ve kapsamlı tehdit analizi için güvenlik programlarına erken erişim sunmaktadır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link