ثغرة خطيرة في مكتبة Binary-parser تهدد تطبيقات Node.js
🗓 الأربعاء - 21 يناير 2026، 12:50 مساءً |
⏱ 2 دقيقة |
👁 18 مشاهدة
تم الكشف مؤخراً عن ثغرة أمنية حرجة في مكتبة binary-parser الشهيرة على منصة npm، والتي قد تؤدي في حال استغلالها بنجاح إلى تنفيذ تعليمات برمجية عشوائية بلغة جافا سكريبت، مما يشكل خطراً كبيراً على التطبيقات المعتمدة عليها. ما هي تفاصيل ثغرة CVE-2026-1245 الأمنية؟ وفقاً للتحذيرات الأمنية الصادرة عن مركز تنسيق CERT، فإن الثغرة التي تحمل المعرف CVE-2026-1245 تؤثر بشكل مباشر على جميع إصدارات المكتبة السابقة للإصدار 2.3.0. وتعتبر هذه المكتبة أداة أساسية للمطورين لبناء محللات البيانات الثنائية في بيئة جافا سكريبت. تكمن المشكلة الأساسية في كيفية تعامل المكتبة مع المدخلات، حيث تقوم ببناء كود المصدر ديناميكياً باستخدام مُنشئ "Function"، مما يفتح الباب أمام تنفيذ أكواد غير موثوقة. أبرز خصائص المكتبة المتأثرة: تستخدم لتحليل البيانات الثنائية (Binary Data). تدعم أنواع بيانات متعددة مثل الأعداد الصحيحة والمصفوفات. تحقق ما يقارب 13,000 عملية تنزيل أسبوعياً. كيف يمكن للمهاجمين استغلال مكتبة Binary-parser؟ أوضح خبراء الأمن الرقمي، وبحسب متابعة فريق تيكبامين للتطورات التقنية، أن الثغرة تنشأ بسبب غياب عمليات التنقيح والتحقق (Sanitization) للقيم التي يزودها المستخدم، مثل أسماء حقول المحلل ومعلمات الترميز. عندما يقوم التطبيق بإنشاء تعريفات المحلل باستخدام مدخلات غير موثوقة، يمكن للمهاجم تمرير بيانات خبيثة تصل إلى الكود الذي يتم توليده وتشغيله، مما يؤدي إلى: تنفيذ أكواد جافا سكريبت عشوائية بصلاحيات عملية Node.js. إمكانية الوصول إلى البيانات المحلية الحساسة. التلاعب بمنطق التطبيق أو تنفيذ أوامر النظام. الخطوات اللازمة للحماية وتوصيات الأمان ينصح الباحث الأمني Maor Caplan، الذي يُنسب إليه الفضل في اكتشاف هذه الثغرة والإبلاغ عنها، بضرورة اتخاذ إجراءات فورية لتأمين التطبيقات. ولحسن الحظ، التطبيقات التي تستخدم تعريفات محلل ثابتة ومشفرة (Hard-coded) ليست عرضة لهذا الخطر. الإجراءات الموصى بها: التحديث الفوري: الترقية إلى الإصدار 2.3.0 أو أحدث الذي يعالج المشكلة. التحقق من المدخلات: تجنب تمرير قيم يتحكم فيها المستخدم إلى أسماء حقول المحلل. مراجعة الكود: فحص التطبيقات للتأكد من عدم استخدام مدخلات ديناميكية غير آمنة في بناء المحللات. يجب على مطوري تطبيقات الويب ومديري الخوادم التحقق من تبعيات مشاريعهم وتحديث الحزم المتأثرة لضمان سلامة بيئة العمل وحماية البيانات من أي اختراقات محتملة عبر هذه الثغرة.