ثغرة خطيرة في GitHub MCP تهدد خصوصية المستودعات الخاصة

كشف باحثو Invariant Labs عن ثغرة أمنية في GitHub MCP تسمح للمهاجمين بالوصول إلى مستودعاتك الخاصة عبر وكلاء الذكاء الاصطناعي مثل Claude 4 دون إذن.

تفاصيل الخبر

أعلنت شركة Invariant Labs عن اكتشاف ثغرة أمنية خطيرة في خادم GitHub MCP الرسمي، والتي تُستخدم على نطاق واسع لدمج وكلاء الذكاء الاصطناعي مع GitHub. تُعرف هذه الثغرة باسم “تدفق الوكيل السام” (Toxic Agent Flow)، وتُمكّن المهاجمين من استغلال وكلاء الذكاء الاصطناعي للوصول إلى بيانات المستودعات الخاصة.

كيفية حدوث الهجوم:

  • إعداد الهجوم: يُنشئ المهاجم قضية (Issue) خبيثة في مستودع عام يحتوي على تعليمات مخفية (Prompt Injection).
  • تفعيل الهجوم: عند طلب المستخدم من وكيله الذكي مراجعة القضايا المفتوحة في المستودع العام، يقوم الوكيل بقراءة القضية الخبيثة وتنفيذ التعليمات المخفية.
  • تسريب البيانات: يُجبر الوكيل على سحب بيانات من مستودعات خاصة وإنشاء طلب سحب (Pull Request) في المستودع العام، مما يؤدي إلى تسريب البيانات الحساسة.

هذا الهجوم لا يتطلب اختراقًا مباشرًا أو سرقة بيانات اعتماد، بل يستغل الثقة الممنوحة للوكلاء الذكيين في الوصول إلى المستودعات الخاصة.

الأهداف المستقبلية

لمواجهة هذه التهديدات، توصي Invariant Labs بالتالي:

  • تقييد الأذونات: تطبيق مبدأ “الحد الأدنى من الامتيازات” عند منح الأذونات للوكلاء الذكيين.
  • مراقبة الأنشطة: استخدام أدوات مثل MCP-Scan لمراقبة وتحليل تفاعلات الوكلاء مع MCP.
  • تطبيق الحواجز الأمنية: استخدام طبقات أمان ديناميكية مثل Invariant Guardrails لمنع الوصول غير المصرح به.
  • مراجعة التكوينات: تجنب تفعيل وضع “السماح دائمًا” للوكلاء الذكيين ومراجعة إعداداتهم بانتظام.

تُبرز هذه الثغرة أهمية تعزيز أمان وكلاء الذكاء الاصطناعي وتوخي الحذر عند دمجهم مع أدوات التطوير. من الضروري للمطورين والمؤسسات مراجعة إعداداتهم الأمنية واتخاذ التدابير اللازمة لحماية بياناتهم الحساسة.

مقالات مشابهة