او ڈیلی سیارہ روزنامہ کی رپورٹ کے مطابق ایک سیکیورٹی خامی کا ایک اور واقعہ سامنے آیا ہے جو این تھرپک کے مینٹین کردہ آفیشل ایم سی پی سرور گٹ میں دریافت کیا گیا ہے۔ اس خامی کو ہیکروں کے ذریعے پیغامات کے ذریعے استعمال کیا جا سکتا ہے، جو کہ مضر ٹیکسٹ فائل یا متاثرہ ویب سائٹ کے ذریعے ہیک کیا جا سکتا ہے۔
ان میں خامیاں شامل ہیں: CVE-2025-68143 (نامحدود git_init)، CVE-2025-68145 (راستہ تصدیق کا چکر) اور CVE-2025-68144 (git_diff میں پیرامیٹر انفیکشن)۔ اگر ان خامیوں کو فائل سسٹم MCP سرور کے ساتھ استعمال کیا جائے تو حملہ آور کسی بھی کوڈ کو چلائ سکتے ہیں، سسٹم فائلیں حذف کر سکتے ہیں یا بڑے لینگویج ماڈل کے سیاق و سباق میں کسی بھی فائل کی معلومات کو پڑھ سکتے ہیں۔
سائیاٹا کے مطابق، میں چیک سرور گٹ کی طرف سے ریپو_پیتھ پیرامیٹر کی جگہ کی تصدیق نہ کرنے کی وجہ سے، حملہ آور کسی بھی سسٹم کی ڈائریکٹری میں گٹ ورچسٹن کا ایک جوڑا بناسکتے ہیں۔ اس کے علاوہ، ۔ گٹ/کانفیگ میں صفائی فلٹر کی ترتیب کے ذریعے، حملہ آور ایک شیل کمانڈ کو اجراء کے اختیار کے بغیر چلائے سکتے ہیں۔ اینتھروپک نے 17 دسمبر 2025 کو سی وی ای نمبر تفویض کیا اور ایک تصحیح کا پیچ جمع کرایا۔ صارفین کو میں چیک سرور گٹ کو 2025.12.18 یا اس سے زیادہ ورژن تک اپ ڈیٹ کرنے کی سفارش کی جاتی ہے۔ (سائیاٹا)
