أنثروبيك تعالج ثلاث ثغرات أمنية خطيرة في خادم mcp-server-git، والتي يمكن استغلالها عبر حقن الإشعارات لتنفيذ هجمات كاملة من الوصول إلى الملفات العشوائية إلى تنفيذ التعليمات البرمجية عن بُعد. تم إصلاح هذه الثغرات في نهاية عام 2025، لكنها تذكرنا بأن حماية أدوات الذكاء الاصطناعي لا تزال غير مكتملة.
التفاصيل التقنية للثلاث ثغرات عالية الخطورة
كشف باحث أمن Cyata عن الثغرات الثلاثة التالية:
رقم الثغرة
اسم الثغرة
مستوى الخطورة
المشكلة الأساسية
CVE-2025-68143
git_init غير المقيد
خطيرة
أداة git_init تفتقر إلى قيود المسار
CVE-2025-68144
حقن معلمة git_diff
خطيرة
نقص التحقق من المعلمات يؤدي إلى حقن الأوامر
CVE-2025-68145
تجاوز التحقق من المسار
خطيرة
خلل في التحقق من مسار معلمة repo_path
سلامة سلسلة الهجوم
أخطر ما في هذه الثغرات هو إمكانية استغلالها بشكل مركب. نظرًا لعدم وجود تحقق من مسار repo_path في mcp-server-git، يمكن للمهاجم إنشاء مستودع Git في أي دليل على النظام. وبالاقتران مع ثغرة حقن معلمة git_diff، يمكن للمهاجم تكوين مرشحات تنظيف في ملف .git/config، مما يسمح بتنفيذ أوامر Shell دون الحاجة إلى صلاحيات تنفيذ.
تهديدات جديدة من خلال حقن الإشعارات
تتميز هذه الثغرات بأنها يمكن أن تُسَخَّر عبر حقن الإشعارات. لا يحتاج المهاجم إلى الوصول المباشر إلى نظام الضحية، بل يكفي أن يتحكم في قراءة المساعدين الذكاء الاصطناعي مثل Claude لتمكين استغلال الثغرة. على سبيل المثال، يمكن للمهاجم نشر ملف README خبيث أو صفحة ويب متضررة، مما يجعل المساعدين يتعاملون مع أوامر خبيثة بشكل غير مقصود أثناء المعالجة.
عند دمج هذه الثغرات مع خادم MCP لنظام الملفات، يمكن للمهاجم تنفيذ تعليمات برمجية عشوائية، حذف ملفات النظام، أو قراءة محتوى أي ملف ضمن سياق النموذج اللغوي الكبير، مما يؤدي إلى تسرب بيانات خطير وتدمير النظام.
خطة الإصلاح من قبل أنثروبيك
بعد حصول أنثروبيك على رقم CVE في 17 ديسمبر 2025، سارعت إلى اتخاذ إجراءات، وأصدرت تصحيحًا في 18 ديسمبر من نفس العام. تشمل التدابير التي اتخذتها:
إزالة أداة git_init التي كانت تحتوي على المشكلة
تعزيز آلية التحقق من المسارات
تحسين منطق التحقق من المعلمات
وفقًا لأحدث المعلومات، يتعين على المستخدمين تحديث mcp-server-git إلى إصدار 2025.12.18 أو أعلى لضمان الحماية الأمنية.
الدروس المستفادة من أمان أدوات الذكاء الاصطناعي
يكشف حادث الثغرات هذا عن مشكلة أوسع: مع دمج الذكاء الاصطناعي في المزيد من أدوات التطوير، تزداد تعقيدات الحماية الأمنية بشكل كبير. يُعد بروتوكول سياق النموذج (MCP) كجسر يربط بين الذكاء الاصطناعي والأدوات النظامية، ويؤثر أمانه بشكل مباشر على أمان النظام بأكمله.
من الناحية التقنية، عندما يمكن للمساعدين الذكاء الاصطناعي استدعاء أدوات النظام، فإن كل ثغرة أمنية في تلك الأدوات تتضخم. يُعد حقن الإشعارات وسيلة هجوم، مما يجعل أدوات التحكم في الوصول وإدارة الصلاحيات غير فعالة تقريبًا.
الخلاصة
تُذكرنا الثغرات الثلاثة التي أصلحتها أنثروبيك بأن حماية أدوات الذكاء الاصطناعي يجب أن تُؤخذ بعين الاعتبار منذ مرحلة التصميم. على الرغم من استجابة الشركة بسرعة وإصدارها تصحيحات، إلا أن الأمر الأهم هو أن الصناعة بأكملها بحاجة إلى بناء آليات تدقيق أمني أكثر تطورًا. بالنسبة للمطورين الذين يستخدمون mcp-server-git، فإن التحديث الفوري إلى أحدث إصدار أصبح ضرورة. هذا يعكس أن تأثير الثغرات الأمنية سيزداد مع التعمق في تطبيقات الذكاء الاصطناعي في أدوات التطوير، مما يتطلب مزيدًا من الاهتمام والاستثمار.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
أدوات Git الرسمية من Anthropic تكشف عن ثلاثة ثغرات عالية الخطورة، ومساعد الذكاء الاصطناعي يصبح منصة انطلاق للاختراق
أنثروبيك تعالج ثلاث ثغرات أمنية خطيرة في خادم mcp-server-git، والتي يمكن استغلالها عبر حقن الإشعارات لتنفيذ هجمات كاملة من الوصول إلى الملفات العشوائية إلى تنفيذ التعليمات البرمجية عن بُعد. تم إصلاح هذه الثغرات في نهاية عام 2025، لكنها تذكرنا بأن حماية أدوات الذكاء الاصطناعي لا تزال غير مكتملة.
التفاصيل التقنية للثلاث ثغرات عالية الخطورة
كشف باحث أمن Cyata عن الثغرات الثلاثة التالية:
سلامة سلسلة الهجوم
أخطر ما في هذه الثغرات هو إمكانية استغلالها بشكل مركب. نظرًا لعدم وجود تحقق من مسار repo_path في mcp-server-git، يمكن للمهاجم إنشاء مستودع Git في أي دليل على النظام. وبالاقتران مع ثغرة حقن معلمة git_diff، يمكن للمهاجم تكوين مرشحات تنظيف في ملف .git/config، مما يسمح بتنفيذ أوامر Shell دون الحاجة إلى صلاحيات تنفيذ.
تهديدات جديدة من خلال حقن الإشعارات
تتميز هذه الثغرات بأنها يمكن أن تُسَخَّر عبر حقن الإشعارات. لا يحتاج المهاجم إلى الوصول المباشر إلى نظام الضحية، بل يكفي أن يتحكم في قراءة المساعدين الذكاء الاصطناعي مثل Claude لتمكين استغلال الثغرة. على سبيل المثال، يمكن للمهاجم نشر ملف README خبيث أو صفحة ويب متضررة، مما يجعل المساعدين يتعاملون مع أوامر خبيثة بشكل غير مقصود أثناء المعالجة.
عند دمج هذه الثغرات مع خادم MCP لنظام الملفات، يمكن للمهاجم تنفيذ تعليمات برمجية عشوائية، حذف ملفات النظام، أو قراءة محتوى أي ملف ضمن سياق النموذج اللغوي الكبير، مما يؤدي إلى تسرب بيانات خطير وتدمير النظام.
خطة الإصلاح من قبل أنثروبيك
بعد حصول أنثروبيك على رقم CVE في 17 ديسمبر 2025، سارعت إلى اتخاذ إجراءات، وأصدرت تصحيحًا في 18 ديسمبر من نفس العام. تشمل التدابير التي اتخذتها:
وفقًا لأحدث المعلومات، يتعين على المستخدمين تحديث mcp-server-git إلى إصدار 2025.12.18 أو أعلى لضمان الحماية الأمنية.
الدروس المستفادة من أمان أدوات الذكاء الاصطناعي
يكشف حادث الثغرات هذا عن مشكلة أوسع: مع دمج الذكاء الاصطناعي في المزيد من أدوات التطوير، تزداد تعقيدات الحماية الأمنية بشكل كبير. يُعد بروتوكول سياق النموذج (MCP) كجسر يربط بين الذكاء الاصطناعي والأدوات النظامية، ويؤثر أمانه بشكل مباشر على أمان النظام بأكمله.
من الناحية التقنية، عندما يمكن للمساعدين الذكاء الاصطناعي استدعاء أدوات النظام، فإن كل ثغرة أمنية في تلك الأدوات تتضخم. يُعد حقن الإشعارات وسيلة هجوم، مما يجعل أدوات التحكم في الوصول وإدارة الصلاحيات غير فعالة تقريبًا.
الخلاصة
تُذكرنا الثغرات الثلاثة التي أصلحتها أنثروبيك بأن حماية أدوات الذكاء الاصطناعي يجب أن تُؤخذ بعين الاعتبار منذ مرحلة التصميم. على الرغم من استجابة الشركة بسرعة وإصدارها تصحيحات، إلا أن الأمر الأهم هو أن الصناعة بأكملها بحاجة إلى بناء آليات تدقيق أمني أكثر تطورًا. بالنسبة للمطورين الذين يستخدمون mcp-server-git، فإن التحديث الفوري إلى أحدث إصدار أصبح ضرورة. هذا يعكس أن تأثير الثغرات الأمنية سيزداد مع التعمق في تطبيقات الذكاء الاصطناعي في أدوات التطوير، مما يتطلب مزيدًا من الاهتمام والاستثمار.