أدوات Git الرسمية من Anthropic تكشف عن ثلاثة ثغرات عالية الخطورة، ومساعد الذكاء الاصطناعي يصبح منصة انطلاق للاختراق

أنثروبيك تعالج ثلاث ثغرات أمنية خطيرة في خادم mcp-server-git، والتي يمكن استغلالها عبر حقن الإشعارات لتنفيذ هجمات كاملة من الوصول إلى الملفات العشوائية إلى تنفيذ التعليمات البرمجية عن بُعد. تم إصلاح هذه الثغرات في نهاية عام 2025، لكنها تذكرنا بأن حماية أدوات الذكاء الاصطناعي لا تزال غير مكتملة.

التفاصيل التقنية للثلاث ثغرات عالية الخطورة

كشف باحث أمن Cyata عن الثغرات الثلاثة التالية:

رقم الثغرة اسم الثغرة مستوى الخطورة المشكلة الأساسية
CVE-2025-68143 git_init غير المقيد خطيرة أداة git_init تفتقر إلى قيود المسار
CVE-2025-68144 حقن معلمة git_diff خطيرة نقص التحقق من المعلمات يؤدي إلى حقن الأوامر
CVE-2025-68145 تجاوز التحقق من المسار خطيرة خلل في التحقق من مسار معلمة repo_path

سلامة سلسلة الهجوم

أخطر ما في هذه الثغرات هو إمكانية استغلالها بشكل مركب. نظرًا لعدم وجود تحقق من مسار repo_path في mcp-server-git، يمكن للمهاجم إنشاء مستودع Git في أي دليل على النظام. وبالاقتران مع ثغرة حقن معلمة git_diff، يمكن للمهاجم تكوين مرشحات تنظيف في ملف .git/config، مما يسمح بتنفيذ أوامر Shell دون الحاجة إلى صلاحيات تنفيذ.

تهديدات جديدة من خلال حقن الإشعارات

تتميز هذه الثغرات بأنها يمكن أن تُسَخَّر عبر حقن الإشعارات. لا يحتاج المهاجم إلى الوصول المباشر إلى نظام الضحية، بل يكفي أن يتحكم في قراءة المساعدين الذكاء الاصطناعي مثل Claude لتمكين استغلال الثغرة. على سبيل المثال، يمكن للمهاجم نشر ملف README خبيث أو صفحة ويب متضررة، مما يجعل المساعدين يتعاملون مع أوامر خبيثة بشكل غير مقصود أثناء المعالجة.

عند دمج هذه الثغرات مع خادم MCP لنظام الملفات، يمكن للمهاجم تنفيذ تعليمات برمجية عشوائية، حذف ملفات النظام، أو قراءة محتوى أي ملف ضمن سياق النموذج اللغوي الكبير، مما يؤدي إلى تسرب بيانات خطير وتدمير النظام.

خطة الإصلاح من قبل أنثروبيك

بعد حصول أنثروبيك على رقم CVE في 17 ديسمبر 2025، سارعت إلى اتخاذ إجراءات، وأصدرت تصحيحًا في 18 ديسمبر من نفس العام. تشمل التدابير التي اتخذتها:

  • إزالة أداة git_init التي كانت تحتوي على المشكلة
  • تعزيز آلية التحقق من المسارات
  • تحسين منطق التحقق من المعلمات

وفقًا لأحدث المعلومات، يتعين على المستخدمين تحديث mcp-server-git إلى إصدار 2025.12.18 أو أعلى لضمان الحماية الأمنية.

الدروس المستفادة من أمان أدوات الذكاء الاصطناعي

يكشف حادث الثغرات هذا عن مشكلة أوسع: مع دمج الذكاء الاصطناعي في المزيد من أدوات التطوير، تزداد تعقيدات الحماية الأمنية بشكل كبير. يُعد بروتوكول سياق النموذج (MCP) كجسر يربط بين الذكاء الاصطناعي والأدوات النظامية، ويؤثر أمانه بشكل مباشر على أمان النظام بأكمله.

من الناحية التقنية، عندما يمكن للمساعدين الذكاء الاصطناعي استدعاء أدوات النظام، فإن كل ثغرة أمنية في تلك الأدوات تتضخم. يُعد حقن الإشعارات وسيلة هجوم، مما يجعل أدوات التحكم في الوصول وإدارة الصلاحيات غير فعالة تقريبًا.

الخلاصة

تُذكرنا الثغرات الثلاثة التي أصلحتها أنثروبيك بأن حماية أدوات الذكاء الاصطناعي يجب أن تُؤخذ بعين الاعتبار منذ مرحلة التصميم. على الرغم من استجابة الشركة بسرعة وإصدارها تصحيحات، إلا أن الأمر الأهم هو أن الصناعة بأكملها بحاجة إلى بناء آليات تدقيق أمني أكثر تطورًا. بالنسبة للمطورين الذين يستخدمون mcp-server-git، فإن التحديث الفوري إلى أحدث إصدار أصبح ضرورة. هذا يعكس أن تأثير الثغرات الأمنية سيزداد مع التعمق في تطبيقات الذكاء الاصطناعي في أدوات التطوير، مما يتطلب مزيدًا من الاهتمام والاستثمار.

قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$4.94Kعدد الحائزين:21
    7.59%
  • القيمة السوقية:$0.1عدد الحائزين:0
    0.00%
  • القيمة السوقية:$3.36Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.37Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.43Kعدد الحائزين:2
    0.09%
  • تثبيت