أداة Git الرسمية من Anthropic تكشف عن ثلاثة ثغرات، قد تؤدي حقن كلمات التحذير إلى تنفيذ تعليمات برمجية عن بعد

أنثروبيك، التي تديرها، أبلغت عن وجود ثلاثة ثغرات أمنية خطيرة في أداة mcp-server-git الرسمية، حيث يمكن استغلال هذه الثغرات عن بُعد من خلال حقن كلمات التحذير، دون الحاجة للوصول المباشر إلى نظام الضحية، فقط عبر ملفات README خبيثة أو صفحات ويب متضررة. والأخطر من ذلك، إذا تم دمج هذه الثغرات مع خادم MCP لنظام الملفات، قد يتمكن المهاجم من تنفيذ تعليمات برمجية عشوائية. قامت أنثروبيك بتخصيص رقم CVE ونشر تصحيح في 17 ديسمبر 2025، ويوصى المستخدمون بالتحديث فورًا.

التفاصيل التقنية للثغرات الثلاثة

رقم الثغرة نوع الثغرة مستوى الخطورة المشكلة الأساسية
CVE-2025-68143 git_init غير محدود عالي يسمح بتهيئة مستودع Git في أي دليل على النظام
CVE-2025-68145 تجاوز التحقق من المسار عالي نقص التحقق من مسار المعامل repo_path
CVE-2025-68144 حقن معلمة git_diff عالي معالجة المعاملات بشكل غير صحيح يؤدي إلى ثغرة حقن

مبدأ الهجوم

وفقًا لتحليل مؤسسة الأبحاث الأمنية Cyata، تكمن المشكلة الأساسية في أن mcp-server-git يفتقر إلى التحقق الكافي من المعاملات المدخلة. بالتحديد:

  • عيب التحقق من المسار: لم يتم التحقق بشكل فعال من صحة مسار المعامل repo_path، مما يسمح للمهاجم بإنشاء مستودعات Git في أي دليل على النظام، متجاوزًا الحدود الأمنية الأصلية
  • سوء استخدام ملفات التكوين: يمكن للمهاجمين تكوين مرشحات تنظيف (clean filter) في ملف .git/config، مما يمكنهم من تشغيل أوامر Shell عشوائية دون الحاجة إلى صلاحيات تنفيذ
  • خطر حقن المعاملات: معالجة المعاملات مثل git_diff غير سليمة، مما يفتح الباب أمام هجمات الحقن

تهديدات حقن الكلمات التحذيرية الجديدة

تتميز هذه الثغرات بكونها مخفية بشكل خاص من حيث أسلوب الهجوم. فالمهاجمون لا يحتاجون إلى اختراق النظام مباشرة، بل يمكنهم استغلال الطرق التالية:

  • إدراج أوامر خاصة داخل ملفات README خبيثة
  • استغلال محتوى صفحات ويب متضررة
  • الاستفادة من خصائص معالجة نماذج اللغة الكبيرة (LLMs) لمدخلات المستخدم

عندما يتعامل النظام أو الذكاء الاصطناعي مع هذه المحتويات، يتم تنفيذ الأوامر الخبيثة، مما يؤدي إلى استغلال الثغرة.

مخاطر الجمع بين الثغرات

على الرغم من أن الثغرات الفردية محدودة الضرر، إلا أن دمجها مع خادم MCP لنظام الملفات يمكن أن يمنح المهاجم القدرة على:

  • تنفيذ تعليمات برمجية عشوائية
  • حذف ملفات النظام
  • قراءة محتوى ملفات عشوائية ضمن سياق النموذج اللغوي الكبير

وهذا يعني أن المهاجم قد يسيطر تمامًا على النظام أو يسرق بيانات حساسة. بالنسبة للشركات والأفراد الذين يستخدمون أدوات أنثروبيك في التطوير أو النشر، فإن ذلك يمثل تهديدًا أمنيًا خطيرًا.

الحلول والتوصيات

قامت أنثروبيك في 17 ديسمبر 2025 بتخصيص رقم CVE وإرسال تصحيح. وتنصح الجهات الرسمية بـ:

  • التحديث الفوري لـ mcp-server-git إلى الإصدار 2025.12.18 أو أعلى
  • فحص وجود إعدادات مشبوهة في ملف .git/config على النظام
  • مراجعة سجلات العمليات الأخيرة على مستودعات Git والملفات
  • بالنسبة للأنظمة الحساسة، يُنصح بإجراء اختبارات شاملة قبل التحديث

الخلاصة

تعكس حادثة الثغرات الأمنية التحديات الأمنية التي تواجهها أدوات الذكاء الاصطناعي مع تطورها السريع. كشركة رائدة في مجال الذكاء الاصطناعي، فإن ظهور مثل هذه الثغرات في أدواتها الرسمية يذكرنا بأنه حتى المشاريع التي يديرها فريق محترف تتطلب مراجعة أمنية مستمرة. حقن الكلمات التحذيرية كنوع جديد من الهجمات، أصبح تهديدًا شائعًا في بيئة الذكاء الاصطناعي، ويجب أن يولي المجتمع اهتمامًا خاصًا له. للمطورين، التحديث المنتظم، والمراجعة الأمنية، والوعي بالمخاطر ضرورية للحماية.

قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$3.39Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.38Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.38Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.43Kعدد الحائزين:2
    0.05%
  • القيمة السوقية:$3.36Kعدد الحائزين:1
    0.00%
  • تثبيت