6 月 1 日消息,GitHub 官方 MCP 服務(wù)器可賦予大語言模型多項新能力,包括讀取用戶有權(quán)訪問的倉庫議題、提交新拉取請求(PR)。GitHub 的 "Merge Commit Proliferation" (MCP) 漏洞是一個嚴重的安全問題,允許攻擊者通過精心設(shè)計的惡意議題(Issue)或拉取請求(PR)訪問私有倉庫的敏感信息。以下是關(guān)鍵細節(jié)和應(yīng)對建議:
漏洞原理
-
利用合并提交的差異顯示:
-
觸發(fā)條件:
影響范圍
緩解措施
-
GitHub官方修復(fù):
-
臨時解決方案:
-
禁用外部貢獻:限制倉庫的議題/PR權(quán)限(設(shè)置 → 協(xié)作權(quán)限)。
-
審查合并提交:謹慎查看來自不可信來源的合并請求差異。
-
啟用審核日志:監(jiān)控異;顒樱ㄆ髽I(yè)版功能)。
-
用戶自查:
技術(shù)深度
后續(xù)建議
如需驗證特定倉庫是否受影響,可通過GitHub的API檢查合并提交歷史中的異常差異。作為應(yīng)對,該公司提出兩套防御方案:動態(tài)權(quán)限控制,限制 AI 智能體訪問權(quán)限;持續(xù)安全監(jiān)測,通過實時行為分析和上下文感知策略攔截異常數(shù)據(jù)流動。 |