هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة Cellbreak في Grist: خطر تنفيذ الأكواد عن بعد

ملخص للمقال
  • كشف باحثون أمنيون عن ثغرة Cellbreak الخطيرة في منصة Grist-Core برقم CVE-2026-24002 وتصنيف خطورة مرتفع جداً بلغ 9.1 يهدد أمان الخوادم
  • تسمح الثغرة للمهاجمين باستغلال صيغ الجداول لتنفيذ الأكواد عن بعد عبر الهروب من بيئة Pyodide المعزولة وتشغيل أوامر نظام التشغيل
  • يمكن استغلال ضعف الحماية في جداول Grist لسرقة بيانات الاعتماد ومفاتيح API والوصول الكامل إلى نظام الملفات الخاص بالخادم المستضيف
  • أكد الباحث فلاديمير توكاريف أن صيغة برمجية خبيثة واحدة قادرة على تحويل ورقة العمل إلى أداة اختراق تكشف أسرار النظام الحساسة
  • تتشابه آلية هذه الثغرة مع ثغرة منصة n8n الأخيرة حيث يتم كسر حواجز العزل في الصندوق الرملي وتشغيل كود JavaScript محظور
  • تكمن خطورة Cellbreak الأساسية في إزالة الحدود الفاصلة بين منطق الخلية وتنفيذ أوامر الخادم مما يعرض المؤسسات لمخاطر أمنية جسيمة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة Cellbreak في Grist: خطر تنفيذ الأكواد عن بعد
محتوى المقال
جاري التحميل...

كشف باحثون أمنيون عن ثغرة خطيرة في منصة Grist-Core تسمح للمهاجمين بتنفيذ أوامر برمجية عن بعد عبر صيغ الجداول، مما يهدد أمان الخوادم والبيانات الحساسة بشكل مباشر.

شعار Grist وثغرة Cellbreak

تم تصنيف الثغرة الأمنية الجديدة تحت الرمز CVE-2026-24002 وبدرجة خطورة عالية جداً بلغت 9.1، حيث أطلق عليها فريق Cyera Research Labs اسم "Cellbreak". وتتيح هذه الثغرة تحويل ورقة عمل عادية إلى أداة لاختراق الخادم وتنفيذ أوامر نظام التشغيل.

ما هي خطورة ثغرة Cellbreak في جداول Grist؟

تكمن المشكلة الأساسية في آلية تنفيذ صيغ بايثون داخل Grist، والتي تسمح بتشغيل صيغ غير موثوقة داخل بيئة معزولة (Sandbox) باستخدام Pyodide. ومع ذلك، اكتشف الباحثون إمكانية الهروب من هذه البيئة المعزولة.

وحسب تيكبامين، فإن استغلال هذه الثغرة يسمح للمهاجمين بما يلي:

  • تنفيذ أوامر نظام التشغيل (OS commands) على الخادم المستضيف.
  • تشغيل كود JavaScript في وقت التشغيل.
  • إزالة الحدود الفاصلة بين منطق الخلية وتنفيذ أوامر الخادم.

صرح الباحث الأمني فلاديمير توكاريف، مكتشف الثغرة، قائلاً: "يمكن لصيغة خبيثة واحدة أن تحول جدول البيانات إلى رأس حربة لتنفيذ التعليمات البرمجية عن بعد، مما يسمح للمهاجم بالوصول إلى نظام الملفات وكشف الأسرار".

كيف تعمل آلية اختراق الحماية في Grist؟

تعتبر هذه الثغرة حالة من حالات "الهروب من الصندوق الرملي" (Sandbox Escape) الخاص بـ Pyodide، وهي مشابهة لثغرة تم اكتشافها مؤخراً في منصة n8n.

تفاصيل تقنية حول ثغرة Pyodide

على الرغم من أن الهدف من العزل هو تشغيل أكواد بايثون في بيئة آمنة، إلا أن تصميم Grist الحالي يسمح بالوصول إلى وظائف وقت التشغيل التي لا يجب أن تكون متاحة، مما يفتح الباب أمام الوصول إلى بيانات الاعتماد ومفاتيح API.

المخاطر المحتملة للاستغلال:

  • سرقة بيانات الاعتماد الخاصة بقواعد البيانات.
  • الوصول إلى الملفات الحساسة على الخادم.
  • التحرك الجانبي داخل الشبكة (Lateral Movement).

كيف تتحقق مما إذا كنت مصاباً بالثغرة؟

استجابت الشركة بسرعة لهذه المشكلة وأصدرت التحديث رقم 1.7.9 في 9 يناير 2026 لمعالجة الخلل. ينصح فريق تيكبامين جميع مديري الأنظمة بالتحقق الفوري من إعداداتهم.

للتأكد من سلامة نظامك، اتبع الخطوات التالية في لوحة الإدارة (Admin Panel):

  • انتقل إلى قسم Sandboxing.
  • إذا رأيت خيار "gvisor"، فأنت في أمان ولا تتأثر بالثغرة.
  • إذا رأيت خيار "pyodide"، فيجب عليك التحديث فوراً إلى الإصدار 1.7.9 أو أحدث.

يعد التحديث الفوري أمراً حيوياً لإغلاق هذه الثغرة ومنع المهاجمين من استغلال المستندات الخبيثة للسيطرة على خوادمكم.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#أمن المعلومات #ثغرات أمنية #Grist

مقالات مقترحة

محتوى المقال
جاري التحميل...