كشف باحثو الأمن السيبراني عن تفاصيل CVE-2026-3854، وهي ثغرة أمنية حرجة بتقييم CVSS يبلغ 8.7 تؤثر على GitHub.com وGitHub Enterprise Server. يسمح هذا الخلل في حقن الأوامر لمستخدم موثوق لديه صلاحيات كتابة إلى مستودع بتنفيذ تعليمات برمجية عن بُعد عبر أمر git push واحد، مما يحقق سيطرة غير مصرح بها على الخادم المتأثر.
تفاصيل تقنية لحقن الأوامر في الخادم 🔥
تقع الثغرة في معالجة المراجع أثناء عملية الدفع (push). عندما يرسل المهاجم تغييرات ضارة، لا يتحقق الخادم بشكل صحيح من إدخال المستخدم قبل معالجة الأمر. وهذا يسمح بحقن أوامر عشوائية لنظام التشغيل. يتطلب الاستغلال المصادقة وصلاحيات الكتابة، ولكن بمجرد اختراق الخادم، يمكن للمهاجم تصعيد الامتيازات، أو الوصول إلى بيانات حساسة، أو نشر حمولات إضافية.
الدفع (push) الذي يغير كل شيء (حرفيًا) 😈
أخيرًا، طريقة لجعل git push مثيرًا حقًا. انسَ حل تعارضات الدمج أو انتظار اجتياز اختبارات التكامل المستمر (CI). الآن، بأمر واحد، يمكنك تحويل مستودعك إلى باب خلفي لخادم GitHub. أفضل ما في الأمر أنك لست بحاجة لأن تكون محترفًا في الطرفية: فقط مستخدم لديه صلاحيات كتابة ورغبة في التجربة. على الأقل، عندما يتصل بك مسؤول النظام، سيكون لديك عذر إبداعي.