ثغرة خطيرة في Git تؤدي إلى تنفيذ أوامر عن بُعد يتم استغلالها من قبل مهاجمين

وكالة الأمن السيبراني الأمريكية تؤكد استغلال الثغرة وتلزم الوكالات الفيدرالية بتطبيق الإصلاح قبل 15 سبتمبر 2025

ثغرة خطيرة في Git تؤدي إلى تنفيذ أوامر عن بُعد يتم استغلالها من قبل مهاجمين
ثغرة CVE-2025-48384 في Git تسمح بتنفيذ أوامر عن بُعد واستغلالها بدأ بالانتشار مما يهدد المطورين وأنظمة CI/CD.

أكدت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) أن ثغرة أمنية خطيرة في Git – النظام الشهير للتحكم في الإصدارات الموزعة – يتم استغلالها بالفعل من قبل مهاجمين، حيث أضافت الوكالة الثغرة (CVE-2025-48384) إلى قائمة الثغرات المستغلة فعليا (KEV).

الثغرة، التي جرى إصلاحها في يوليو 2025، تنشأ من خلل في طريقة تعامل Git مع قيم الإعدادات التي تحتوي على محارف تحكم. وأوضح باحثون في شركة Datadog أن هذا الخلل يمكن أن يستغل لكتابة سكربت Git Hook خبيث يتم تشغيله عند تنفيذ أوامر مثل git commit أو git merge، ما يؤدي إلى تنفيذ أوامر عن بُعد (RCE).

ويتم استغلال الثغرة من خلال مستودعات Git معدة بشكل خبيث، بحيث يقوم النظام بتنفيذ التعليمات الضارة فور استنساخ (clone) هذه المستودعات. كما يمكن للمهاجمين استخدام الثغرة لتعديل ملفات الإعدادات الخاصة بـ Git، ومن ثم إعادة توجيه المحتوى أو تسريب الشيفرات المصدرية للمستهدفين بشكل خفي.

الباحثون أكدوا أن الاستغلال سهل نسبيا، وقد رُصدت بالفعل برمجيات استغلال جاهزة (Proof-of-Concept) بعد أيام فقط من الإعلان عن الثغرة. ويُحذر من أن بعض أنظمة CI/CD لا تزال تعمل بإصدارات Git غير محدثة، مما يزيد من مساحة الهجوم.

وقد أصدرت Git تحديثات لمعالجة الثغرة في الإصدارات:

  • v2.50.1، v2.49.1، v2.48.2، v2.47.3، v2.46.4، v2.45.4، v2.44.4، وv2.43.7.

وينصح الخبراء المطورين على أنظمة macOS وLinux بالتأكد من تحديث نسخ Git لديهم، بما في ذلك النسخة المدمجة مع أدوات سطر الأوامر في macOS. كما أوصوا بتجنب استنساخ المستودعات غير الموثوقة خاصة تلك التي تحتوي على Submodules.

وبإدراج الثغرة في كتالوج KEV، فرضت CISA على الوكالات المدنية الفيدرالية الأمريكية تطبيق إجراءات التخفيف بحلول 15 سبتمبر 2025.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top