Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados
Falha permite que invasores manipulem o agente de um usuário por meio de um problema malicioso no GitHub, coagindo-o a vazar informações confidenciais de repositórios privados.

Uma vulnerabilidade crítica na integração amplamente utilizada do GitHub MCP, com mais de 14.000 estrelas no GitHub, foi descoberta pela Invariant Labs, representando um risco grave aos dados do repositório privado dos usuários.
Essa falha, identificada pelos scanners de segurança automatizados da Invariant, permite que invasores manipulem o agente de um usuário por meio de um problema malicioso no GitHub, coagindo-o a vazar informações confidenciais de repositórios privados.
À medida que o setor de tecnologia acelera a adoção de agentes de codificação e IDEs, essa descoberta destaca a necessidade urgente de medidas de segurança robustas para proteger ferramentas críticas de desenvolvimento de software contra ameaças emergentes, como fluxos de agentes tóxicos, um cenário em que os agentes são induzidos a executar ações prejudiciais, como exfiltração de dados ou execução de código malicioso.
Falha grave de segurança expõe dados confidenciais
O exploit opera por meio de um vetor de ataque sofisticado, em que um invasor cria um problema malicioso no repositório público de um usuário, incorporando uma carga útil de injeção rápida .

Quando o usuário interage com seu agente, como consultar problemas abertos no repositório público usando ferramentas como o Claude Desktop com o servidor GitHub MCP, o agente busca o conteúdo malicioso, acionando um fluxo de agente tóxico.
Isso faz com que o agente extraia dados de repositórios privados para o contexto e os exponha por meio de solicitações de pull criadas autonomamente no repositório público, tornando-os acessíveis ao invasor.

Análise técnica do exploit
Em uma demonstração usando repositórios de demonstração como ukend0464/pacman, a Invariant mostrou como dados privados, incluindo detalhes de projetos pessoais e informações confidenciais, vazaram, mesmo ao usar um modelo altamente alinhado como o Claude 4 Opus.
Isso indica que as salvaguardas em nível de modelo por si só são insuficientes para evitar tais vulnerabilidades contextuais dependentes do ambiente.
Mitigar esse problema arquitetônico, que não é uma falha no código do servidor GitHub MCP em si, mas um desafio sistêmico no nível do agente, requer estratégias de segurança avançadas.
A Invariant recomenda impor controles de permissão granulares usando camadas de segurança de tempo de execução dinâmicas, como Invariant Guardrails, para limitar o acesso do agente a repositórios específicos com base no princípio do menor privilégio.
Além disso, o monitoramento contínuo de segurança com ferramentas como o MCP-scan da Invariant no modo proxy pode fornecer auditoria em tempo real das interações do MCP sem alterações na infraestrutura.
Essas medidas, combinadas com políticas sensíveis ao contexto para evitar vazamentos de dados entre repositórios, são essenciais, pois o alinhamento geral do modelo não aborda os riscos específicos da implantação.
De acordo com o relatório , a implicação mais ampla dessa vulnerabilidade, juntamente com problemas semelhantes relatados em ferramentas como o GitLab Duo, ressalta a necessidade de scanners de segurança e proteções especializadas para garantir a implantação segura e responsável de sistemas de agentes em escala.
Essa falha crítica na integração do GitHub MCP serve como um alerta para que as organizações priorizem a segurança no nível do sistema em detrimento da dependência do alinhamento do modelo.
Ao adotar soluções proativas, como detecção automatizada de ameaças e controles de acesso robustos, o setor pode se proteger contra fluxos de agentes tóxicos e proteger dados confidenciais de acesso não autorizado.
A Invariant Labs continua liderando a identificação e mitigação de tais riscos, oferecendo acesso antecipado aos seus programas de segurança para análise abrangente de ameaças.