العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
انطلاقة العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
ثلاث ثغرات حرجة في mcp-server-git أنثروبي تهدد نظام خادمك
أحدث أبحاث الأمان تكشف عن ثلاث ثغرات خطيرة في خادم mcp-server-git الرسمي الخاص بـ Anthropic والتي قد تهدد أمن النظام. تشير تقارير Odaily إلى أن هذه الثغرات مقلقة جدًا لأنها يمكن تفعيلها من خلال هجمات حقن الأوامر البسيطة جدًا — فقط عن طريق قراءة ملف README الضار أو الوصول إلى صفحة ويب معدلة من قبل المهاجم.
سيناريوهات الهجوم التي لا تتطلب وصولًا مباشرًا إلى الخادم
أخطر خصائص هذه الثغرة هي مرونتها في الاستغلال. لا يحتاج المهاجم إلى اختراق النظام مباشرة، بل يكفي أن يجهز محتوى ضارًا لقراءة نموذج اللغة، وسيقوم النظام تلقائيًا بتفعيل الثغرة. الجمع بين هذه الثغرات وخادم نظام الملفات MCP يخلق أسوأ سيناريو: إمكانية تنفيذ تعليمات برمجية عشوائية، حذف ملفات النظام، أو قراءة محتوى ملفات حساسة مباشرة في سياق نموذج اللغة الكبير.
ثلاثة أرقام CVE ووصف تقني لكل منها
حدد خبراء الأمان الثغرات وصنّفوها بأرقام رسمية:
CVE-2025-68143 تتعلق بـ git_init الذي يفتقر إلى قيود كافية. يمكن للمهاجم استغلال هذا الوضع لتهيئة مستودع Git في موقع غير مسموح الوصول إليه.
CVE-2025-68145 هو تجاوز في نظام التحقق من مسار الملف. وهو الثغرة الأخطر لأنها تسمح للمهاجم بتجاوز ضوابط الأمان الخاصة بالمسارات التي يجب أن تحمي مجلدات النظام.
CVE-2025-68144 هو حقن معلمات في أمر git_diff. من خلال التلاعب بهذه المعلمات، يمكن للمهاجم تغيير سلوك الأمر وفتح الباب لتنفيذ أوامر ضارة.
كيفية استغلال الثغرة عبر تجاوز التحقق من المسار
أظهرت أبحاث Cyata تفاصيل تقنية تشرح لماذا تعتبر هذه الثغرة خطيرة جدًا. نظرًا لعدم قيام mcp-server-git بالتحقق الصارم من المسارات في معلمات repo_path، فإن للمهاجم حرية إنشاء مستودعات Git في أي مجلد ضمن هيكل النظام. بعد ذلك، يمكنه تكوين فلتر تنظيف مخصص في ملف .git/config، مما يسمح بتنفيذ أوامر Shell بدون الحاجة إلى إذن تنفيذ صريح.
تحديث التصحيح والتوصيات المباشرة للمستخدمين
تحركت شركة Anthropic بسرعة للاستجابة لهذه الاكتشافات. لقد حددت أرقام CVE رسمية لكل ثغرة وأصدرت تصحيحات في 17 ديسمبر 2025. للمستخدمين الذين يستخدمون mcp-server-git، الخطوة الأهم هي التحديث إلى الإصدار 2025.12.18 أو إصدار أحدث. يتضمن هذا التحديث إصلاحات للثلاث ثغرات التي تم شرحها سابقًا.
نظرًا لخطورة الثغرات الأمنية على الخادم، فإن التحديث ليس مجرد توصية بل ضرورة لضمان أقصى حماية من الهجمات المحتملة التي تستغل هذه الثغرات.