
أكدت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) أن ثغرة أمنية خطيرة في Git – النظام الشهير للتحكم في الإصدارات الموزعة – يتم استغلالها بالفعل من قبل مهاجمين، حيث أضافت الوكالة الثغرة (CVE-2025-48384) إلى قائمة الثغرات المستغلة فعليا (KEV).
الثغرة، التي جرى إصلاحها في يوليو 2025، تنشأ من خلل في طريقة تعامل Git مع قيم الإعدادات التي تحتوي على محارف تحكم. وأوضح باحثون في شركة Datadog أن هذا الخلل يمكن أن يستغل لكتابة سكربت Git Hook خبيث يتم تشغيله عند تنفيذ أوامر مثل git commit أو git merge، ما يؤدي إلى تنفيذ أوامر عن بُعد (RCE).
ويتم استغلال الثغرة من خلال مستودعات Git معدة بشكل خبيث، بحيث يقوم النظام بتنفيذ التعليمات الضارة فور استنساخ (clone) هذه المستودعات. كما يمكن للمهاجمين استخدام الثغرة لتعديل ملفات الإعدادات الخاصة بـ Git، ومن ثم إعادة توجيه المحتوى أو تسريب الشيفرات المصدرية للمستهدفين بشكل خفي.
الباحثون أكدوا أن الاستغلال سهل نسبيا، وقد رُصدت بالفعل برمجيات استغلال جاهزة (Proof-of-Concept) بعد أيام فقط من الإعلان عن الثغرة. ويُحذر من أن بعض أنظمة CI/CD لا تزال تعمل بإصدارات Git غير محدثة، مما يزيد من مساحة الهجوم.
وقد أصدرت Git تحديثات لمعالجة الثغرة في الإصدارات:
- v2.50.1، v2.49.1، v2.48.2، v2.47.3، v2.46.4، v2.45.4، v2.44.4، وv2.43.7.
وينصح الخبراء المطورين على أنظمة macOS وLinux بالتأكد من تحديث نسخ Git لديهم، بما في ذلك النسخة المدمجة مع أدوات سطر الأوامر في macOS. كما أوصوا بتجنب استنساخ المستودعات غير الموثوقة خاصة تلك التي تحتوي على Submodules.
وبإدراج الثغرة في كتالوج KEV، فرضت CISA على الوكالات المدنية الفيدرالية الأمريكية تطبيق إجراءات التخفيف بحلول 15 سبتمبر 2025.