6 月 1 日消息,GitHub 官方 MCP 服務(wù)器可賦予大語言模型多項(xiàng)新能力,包括讀取用戶有權(quán)訪問的倉庫議題、提交新拉取請(qǐng)求(PR)。GitHub 的 "Merge Commit Proliferation" (MCP) 漏洞是一個(gè)嚴(yán)重的安全問題,允許攻擊者通過精心設(shè)計(jì)的惡意議題(Issue)或拉取請(qǐng)求(PR)訪問私有倉庫的敏感信息。以下是關(guān)鍵細(xì)節(jié)和應(yīng)對(duì)建議:
漏洞原理
-
利用合并提交的差異顯示:
-
觸發(fā)條件:
影響范圍
緩解措施
-
GitHub官方修復(fù):
-
臨時(shí)解決方案:
-
禁用外部貢獻(xiàn):限制倉庫的議題/PR權(quán)限(設(shè)置 → 協(xié)作權(quán)限)。
-
審查合并提交:謹(jǐn)慎查看來自不可信來源的合并請(qǐng)求差異。
-
啟用審核日志:監(jiān)控異常活動(dòng)(企業(yè)版功能)。
-
用戶自查:
技術(shù)深度
后續(xù)建議
如需驗(yàn)證特定倉庫是否受影響,可通過GitHub的API檢查合并提交歷史中的異常差異。作為應(yīng)對(duì),該公司提出兩套防御方案:動(dòng)態(tài)權(quán)限控制,限制 AI 智能體訪問權(quán)限;持續(xù)安全監(jiān)測,通過實(shí)時(shí)行為分析和上下文感知策略攔截異常數(shù)據(jù)流動(dòng)。 |