GitHub MCP Server漏洞:通过MCP访问私有仓库

admin 2025年5月29日10:57:06评论24 views字数 664阅读2分12秒阅读模式
TL;DR
Invariant近日发现了https://github.com/github/github-mcp-server的一个注入漏洞。攻击者可以通过创建恶意Issue劫持agent,从而泄露私有仓库数据。
攻击场景
用户拥有两个权限不同的仓库:
  • /public-repo:公开仓库,允许所有GitHub用户创建issue和bug报告
  • /private-repo:私有仓库(包含专有代码或公司数据)
攻击者可在公开仓库创建含提示注入的恶意issue。用户使用Claude Desktop等MCP客户端并连接了GitHub MPC Server进行常规查询(如"查看public-repo的未解决issue")时,agent获取issue内容即会触发注入攻击。如图所示,agent获取恶意issue后,会被诱导提取私有仓库数据,并通过自动创建的PR泄露至公开仓库。
GitHub MCP Server漏洞:通过MCP访问私有仓库
攻击演示
Invariant在github上创建了以下仓库
  • ukend0464/pacman(公开仓库):https://github.com/ukend0464/pacman
  • 多个包含用户私密信息的私有仓库
通过在公开仓库插入恶意issue:
https://github.com/ukend0464/pacman/issues/1
GitHub MCP Server漏洞:通过MCP访问私有仓库
当用户要求Claude 4 Opus处理公开仓库issue时,agent会执行issue里注入的指令,并将私有仓库里的敏感信息提交到公开库的pr中,导致信息泄露。
GitHub MCP Server漏洞:通过MCP访问私有仓库

原文始发于微信公众号(玄月调查小组):GitHub MCP Server漏洞:通过MCP访问私有仓库

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月29日10:57:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitHub MCP Server漏洞:通过MCP访问私有仓库https://cn-sec.com/archives/4109271.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息