اكتشاف ثغرة جيت هاب (GitHub) خطيرة تتيح تنفيذ أوامر برمجية عن بعد عبر أمر دفع بسيط، مما يهدد أمن آلاف الخوادم والمستودعات البرمجية حول العالم.
كشف خبراء الأمن السيبراني عن ثغرة جيت هاب (GitHub) حرجة، تم تصنيفها تحت الرمز CVE-2026-3854، والتي تتيح للمهاجمين تنفيذ التعليمات البرمجية عن بُعد (RCE) بمجرد استخدام أمر دفع بسيط. وتعتبر هذه الثغرة من أخطر المشاكل الأمنية التي واجهتها المنصة مؤخراً، حيث حصلت على تقييم 8.7 على مقياس CVSS العالمي.
ما هي تفاصيل ثغرة جيت هاب المكتشفة؟
تكمن المشكلة الأساسية في كيفية معالجة المنصة لخيارات الدفع (push options) التي يوفرها المستخدم أثناء عملية رفع الكود. ووفقاً لتقرير تيكبامين، فإن النظام لم يقم بتطهير هذه المدخلات بشكل كافٍ قبل دمجها في رؤوس الخدمة الداخلية (internal service headers).
استخدم المهاجمون طابع "الفاصل" (delimiter) الذي يظهر في مدخلات المستخدم لحقن حقول بيانات إضافية. هذا الخطأ التقني سمح بتجاوز الحماية المعتادة والوصول إلى مستويات تحكم غير مصرح بها داخل الخادم، مما يعرض البيانات الحساسة للخطر بشكل مباشر.
كيف يمكن استغلال خلل جيت هاب البرمجي؟
أوضح الباحثون أن العملية تبدأ عند تنفيذ أمر "git push". يتم تضمين قيم خيارات الدفع في ترويسة داخلية، وبسبب استخدام الفاصلة المنقوطة كفاصل للبيانات، يمكن للمهاجم حقن أوامر برمجية عشوائية وتنفيذها كأنها أوامر نظام شرعية.
من خلال ربط عدة قيم محقونة معاً، تمكن الخبراء من إثبات إمكانية المهاجم على القيام بما يلي:
- تجاوز بيئة وضع الحماية (Sandboxing) التي تقيد تنفيذ البرمجيات.
- الالتفاف على أنظمة الحماية التي تراقب تنفيذ الـ hooks.
- تنفيذ أوامر عشوائية مباشرة على خوادم جيت هاب الرئيسية.
- السيطرة الكاملة على عقد التخزين المشتركة داخل المؤسسات.
من اكتشف الثغرة وما هي الإصدارات المتأثرة؟
تم اكتشاف الخلل في مطلع شهر مارس 2026. واستجابت منصة جيت هاب بسرعة كبيرة، حيث تم نشر إصلاح للموقع الرسمي GitHub.com في غضون ساعتين فقط من التبليغ عن المشكلة، مما حال دون وقوع كوارث رقمية كبرى.
ومع ذلك، لا تزال خوادم المؤسسات (GitHub Enterprise Server) بحاجة إلى تحديث يدوي فوري. وحسب تيكبامين، تشمل الإصدارات التي تم فيها معالجة المشكلة ما يلي:
- GitHub Enterprise Server إصدار 3.14.25 وما بعده.
- إصدارات 3.15.20 و 3.16.16.
- إصدارات 3.17.13 و 3.18.8.
- إصدار 3.19.4 وما فوق.
- الإصدار الأحدث 3.20.0.
هل تم استغلال هذه الثغرة في هجمات واقعية؟
أكدت الشركة أنه لا يوجد دليل ملموس على استغلال هذه الثغرة في هجمات ضارة قبل اكتشافها وإصلاحها. ومع ذلك، وُصفت الثغرة بأن استغلالها "سهل بشكل ملحوظ" للمهاجمين المحترفين، حيث أن حوالي 88% من الحالات كانت معرضة للخطر وقت الكشف العام عنها.
تأثير الثغرة على بيئة العمل البرمجية
بمجرد تنفيذ الكود خارج بيئة الحماية، يصبح للمهاجم سيطرة كاملة على النظام. هذا النوع من الهجمات يسمى "هروب وضع الحماية" (sandbox escape)، وهو من أخطر أنواع الهجمات السيبرانية لأنه يمنح المخترق صلاحيات المستخدم الأساسي للنظام.
في الختام، شدد خبراء الأمن على ضرورة قيام مديري الأنظمة بتحديث كافة نسخ GitHub Enterprise Server فوراً. إن ثغرة جيت هاب الحالية تعد درساً مهماً في أهمية فحص المدخلات البرمجية بدقة لضمان استقرار البنية التحتية للبرمجة العالمية.