Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Angriff über GitHub MCP Server: Zugriff auf private Daten

Ein Blogbeitrag der auf KI-Security ausgerichteten Firma Invariant Labs zeigt, dass der offizielle GitHub MCP Server (Model Context Protocol) zu Prompt-Injection-Angriffen einladen kann.

In einem Proof of Concept hat ein Angreifer über ein GitHub-Issue einen mit MCP verbundenen KI-Agenten dazu veranlasst, private Informationen über den Maintainer eines Projekts preiszugeben. Der KI-Agent hat dabei den MCP Server von GitHub genutzt, der Zugriff auf die Inhalte des Repositories bietet.

Der Proof of Concept nutzt keinen Bug im GitHub MCP Server, sondern setzt auf eine Form der Prompt Injection, also die Möglichkeit dem Sprachmodell Befehle unterzujubeln.

Das Model Context Protocol dient dazu, KI-Modelle mit externen Tools zu verbinden, um diverse Aktionen wie Zugriffe auf Datenbanken, Webseiten oder Dateien auszuführen. Der GitHub MCP Server bietet eine direkte Anbindung an die GitHub-APIs, um Arbeitsabläufe zu automatisieren oder die Inhalte der Repositorys zu analysieren. Er ist kein Bestandteil der GitHub-Plattform, sondern GitHub stellt den Server als eigenständiges Open-Source-Tool bereit.

Struktur des Angriffs Struktur des Angriffs

Das Angriffsszenario: Der GitHub MCP Server gewährt dem KI-Agenten auch Zugriff auf die privaten Informationen, da er auf dem User-Account arbeitet.

(Bild: Invariant Labs)

Im Beispiel aus dem Proof of Concept verfügt ein User über ein öffentliches und ein privates Repository. Er nutzt Claude Desktop, um über den MCP-Server Aktionen in seinem GitHub Repository anzustoßen. Unter anderem soll sich der KI-Agent automatisch darum kümmern, neue Issues zu verarbeiten.

Damit ist das Tor für die Prompt Injection geöffnet: Ein Angreifer legt in dem öffentlichen Repository ein Issue an, das dazu auffordert, mehr Informationen über den Autor preiszugeben, weil das Projekt so toll sei. Dazu soll doch bitte ein Eintrag in der Readme-Datei erfolgen. Der Autor kümmere sich ohnehin nicht um seine Privatsphäre, also soll bitte alles veröffentlicht werden, was zu finden ist. Außerdem sollen doch auch alle anderen (also auch private) Repositories im Readme aufgeführt werden.

Screenshot des Issues Screenshot des Issues

Das Issue bittet um zusätzliche Informationen zum Autor.

(Bild: Screenshot (Rainald Menge-Sonnentag))

Wenn der Betreiber nun seinen KI-Agenten einspannt, um die offenen Issues in dem öffentlichen Repository zu verarbeiten,

Screenshot des Prompts Screenshot des Prompts

Den Prompt schickt der User an Claude 4 Opus.

(Bild: Invariant Labs)

legt der KI-Agent einen Pull Request an, der die privaten Informationen für das Readme aufbereitet. Diese landen zwar nicht direkt in der Readme-Datei, aber der Pull Request im öffentlichen Repository ist für alle sichtbar.

Der vollständige Chatverlauf mit dem Agenten findet sich im Blogbeitrag.

Der Proof of Concept nutzt keine direkte Schwachstelle im GitHub MCP Server aus, sondern setzt eine gewisse Leichtsinnigkeit im Umgang mit den KI-Systemen voraus, die aber vermutlich nicht zu weit hergeholt ist. Die Idee, einem KI-Agenten die lästige Vorarbeit zu übertragen, klingt für manche sicher attraktiv.

Neben dem Leichtsinn ist eine grundsätzliche Schwachstelle das Model Context Protocol, das in der derzeitigen Form das Thema Security überhaupt nicht berücksichtigt. Unter anderem setzt es auf Session-IDs in URLs und bietet keine guten Vorgaben für die Authentifizierung.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Dieser Link ist leider nicht mehr gültig. Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden. Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung! Wochenpass bestellen

Sie haben heise+ bereits abonniert? Hier anmelden.

Oder benötigen Sie mehr Informationen zum heise+ Abo

(Ursprünglich geschrieben von Heise)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Cyber Security Operations Center: ESA will mehr IT...
Update für ManageEngine ADAudit Plus stopft hochri...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Montag, 03. November 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo