ثغرة في GitHub تسمح بتسريب رمز الوصول عبر GitHub Codespaces

ثغرة RoguePilot تسمح بإخفاء تعليمات داخل Issue لتوجيه Copilot في GitHub Codespaces

ثغرة في GitHub تسمح بتسريب رمز الوصول عبر GitHub Codespaces
ثغرة في GitHub تسمح بتسريب رمز الوصول

كشفت شركة Orca Security عن نمط جديد من الهجمات التقنية يستهدف بيئات التطوير السحابية GitHub Codespaces، حيث تكمن الخطورة في تكامل مساعد الذكاء الاصطناعي GitHub Copilot مع نظام البلاغات GitHub Issues. 

تعتمد هذه السلسلة من الهجمات على تحويل وصف البلاغ إلى قناة توجيه خفية تؤثر في سياق التنفيذ داخل بيئة العمل، إذ يبدأ المسار بإجراء اعتيادي يقوم به المطورون وهو فتح Codespace لمعالجة بلاغ محدد. في هذه الحالة، يمرر النظام محتوى وصف البلاغ تلقائياً إلى GitHub Copilot ليكون مرجعاً للمهمة، ما يمنح الأطراف الخارجية القدرة على إدخال تعليمات غير موثوقة إلى بيئة التطوير عبر مستودعات الأكواد العامة.

تصف Orca Security هذا الأسلوب بأنه حقن غير مباشر للأوامر (Passive Prompt Injection)، ويتميز هذا النوع من الهجمات بقدرة عالية على التمويه، نظراً لأن منصة GitHub تتيح إضافة تعليقات مخفية بلغة HTML داخل وصف البلاغات. تظل هذه التعليقات غير مرئية للمستخدم عند تصفح الموقع، لكنها تشكل جزءاً من النص الذي يقرأه GitHub Copilot كخلفية برمجية (Context)، وهو ما يسهل تمرير توجيهات مخصصة للمساعد الذكي دون إثارة ريبة المطور المسؤول عن معالجة المهمة.

آليات تسريب الرموز الأمنية والسيطرة على مستودعات الأكواد

تتصل سلسلة الاستغلال بعناصر تقنية دقيقة تهدف في النهاية إلى الحصول على رمز المصادقة GITHUB_TOKEN، وهو مفتاح رقمي يمنح بيئة Codespace صلاحيات القراءة والكتابة داخل المستودع. تشير التقارير الفنية إلى أن هذا الرمز قد يتواجد ضمن ملفات داخلية في مسارات محددة مثل ‎/workspaces/.codespaces/shared/user-secrets-envs.json. 

تبدأ العملية الفعلية بقيام المهاجم بتجهيز طلب سحب يحتوي على رابط رمزي يحمل اسماً عادياً مثل 1.json ولكنه يوجه في الحقيقة نحو ملف بيانات ورموز أمنية حساسة داخل البيئة السحابية.

تؤدي التعليمات المزروعة في وصف البلاغ إلى دفع GitHub Copilot لتنفيذ أمر جلب طلب السحب عبر أداة gh pr checkout. عند دخول الرابط الرمزي إلى مساحة العمل، يستخدم المساعد الذكي أدوات قراءة الملفات لفحص محتوى 1.json؛ وبفعل طبيعة الروابط الرمزية، يتم استعراض محتوى ملف البيانات بدلاً من الملف الوهمي، فينكشف رمز GITHUB_TOKEN للمساعد الذكي. 

تكتمل عملية التسريب عبر استغلال سلوك افتراضي في محرر الأكواد Visual Studio Code، حيث تحاول الأداة جلب مخططات التنسيق (JSON schema) من الإنترنت تلقائياً عند رصد خاصية $schema داخل ملفات JSON.

تداعيات الاختراق والتدابير الوقائية المتخذة

ينتج عن نجاح هذه السلسلة إنشاء ملف JSON جديد يتضمن خاصية $schema تشير إلى خادم خارجي يسيطر عليه المهاجم، مع دمج الرموز المسربة ضمن رابط الطلب. بمجرد إنشاء الملف، ينفذ المحرر طلباً شبكياً لجلب المخطط، فتنتقل البيانات الحساسة إلى الطرف المهاجم. يفتح الاستحواذ على GITHUB_TOKEN بصلاحيات كتابة الطريق أمام تعديل الأكواد البرمجية أو تنفيذ عملية سيطرة كاملة على المستودع (Repository Takeover)، وهو خطر يختلف عن هجمات سلسلة الإمداد التقليدية لاعتماده على تعليمات لغوية مخفية داخل أدوات التعاون البرمجي.

أفادت المصادر التقنية أن شركة GitHub عالجت هذه الثغرة بعد تلقيها إخطاراً رسمياً وفق سياسات الإفصاح المسؤول عن الثغرات الأمنية.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى