لقد عاد أمن سلسلة توريد البرمجيات إلى التركيز بشكل حاد. كشفت Tenable Research للتو عن ثغرة أمنية عالية المستوى (CVSSv4 Score 9.3) نشأت من البنية التحتية للأتمتة في أحد مستودعات GitHub الخاصة بشركة Microsoft.
تسمح هذه الثغرة لمجرمي الإنترنت بتنفيذ التعليمات البرمجية عن بعد (RCE) والوصول إلى أسرار المستودع (الأسرار) دون إذن. تؤكد هذه النتائج أن البنية التحتية للتكامل المستمر/النشر المستمر (CI/CD) أصبحت الآن نقطة الهجوم الأكثر أهمية في النظام البيئي التكنولوجي الحديث.
يكمن التركيز الرئيسي لهذا التهديد في مستودع عينات برامج تشغيل Windows. وبالنظر إلى أن هذا المستودع قد تم تشعبه 5000 مرة ويحتوي على أكثر من 7700 نجم، فقد يكون التأثير الناتج هائلاً لأنه يصبح نقطة تفاعل لآلاف المطورين في العالم.
لقد أثبت الباحثون في Tenable بنجاح كيف يمكن استغلال سير العمل الآلي الخاص بها للتسلل إلى سلاسل توريد البرامج النهائية.
طريقة استغلال “تافهة”: الهجمات البسيطة لها تأثير قاتل
والأمر الأكثر إثارة للدهشة في هذه النتيجة هو مدى بساطة طريقة الاستغلال المستخدمة، أو ما يسميه الباحثون “مسار الاستغلال التافه”. تنبع مشكلة عدم الحصانة هذه من خلل بسيط في حقن سلسلة Python في البرنامج النصي لأتمتة GitHub Actions. تم تحديد سيناريوهات الهجوم التالية:
- إنشاء التقرير (المشكلة): يحتاج المهاجم فقط إلى فتح إصدار جديد في المستودع – وهي ميزة متاحة لأي مستخدم مسجل.
- حقن تعليمات برمجية ضارة: يقوم المهاجم بإدخال تعليمات برمجية ضارة لـ Python في وصف المشكلة.
- التنفيذ الآلي: سيقوم نظام GitHub Actions بتشغيل سير العمل تلقائيًا عند إنشاء مشكلة، وتنفيذ تعليمات برمجية للمهاجم عن غير قصد في بيئة النظام (عداء).
- سرقة البيانات السرية: بعد تسجيل الدخول بنجاح، يمكن للمهاجم استخراج رمز GITHUB TOKEN بالإضافة إلى المفاتيح السرية الأخرى التي تم تكوينها في المستودع.
سلامة المستودع ومخاطر تسرب البيانات
لم يكن رمز GITHUB الذي تمت سرقته مجرد بيانات عشوائية. يعمل هذا الرمز كمفتاح رقمي يمنح حقوق التشغيل للمستودع. ونظرًا لأن هذا المستودع تم إنشاؤه قبل عام 2023، فقد خلص الباحثون إلى أن الرمز المميز كان على الأرجح لا يزال يستخدم الإعدادات الافتراضية مع أذونات القراءة والكتابة الواسعة.
ومن خلال هذا الوصول، يمكن للمستخدمين غير المصرح لهم التصرف كما لو كانوا من داخل Microsoft. يمكنهم تعديل محتويات المستودعات، وإدراج تعليمات برمجية ضارة في عينات برامج التشغيل، وحتى الإضرار بمصداقية الأنظمة التي يستخدمها العديد من المطورين حول العالم. يؤدي هذا إلى إنشاء مخاطر الدومينو التي تعرض الأنظمة النهائية التي تعتمد على التعليمات البرمجية من Microsoft للخطر.
الدرس الأساسي للمؤسسات: CI/CD عبارة عن بنية تحتية بالغة الأهمية
أكد ريمي ماروت، مهندس أبحاث الموظفين في Tenable، على أن البنية التحتية لـ CI/CD يجب اعتبارها جزءًا لا يتجزأ من سطح الهجوم الخاص بالمؤسسة. بدون حماية قوية، يمكن أن تؤدي فجوة صغيرة في مسار الأتمتة إلى هجوم واسع النطاق على سلسلة التوريد مما يؤثر بشكل خطير على المستخدمين النهائيين.
كمتابعة لهذه النتائج، تقدم Tenable توصيات صارمة للشركات والمطورين لتعزيز دفاعاتهم:
- ضوابط أمنية مشددة: تنفيذ طبقات متعددة من التدابير الأمنية لحماية سلامة التعليمات البرمجية المصدر ضمن سير عمل الأتمتة.
- مراجعة أذونات الوصول: قم فورًا بتحديث أذونات GITHUB TOKEN وتقييدها بشكل صريح حتى لا يتم توفير وصول واسع جدًا للقراءة/الكتابة افتراضيًا.
- مراقبة سير العمل: قم بإجراء عمليات تدقيق منتظمة لأتمتة البرنامج النصي لاكتشاف نقاط الضعف المحتملة في الحقن، خاصة تلك الناتجة عن المدخلات من المستخدمين الخارجيين.
ومن خلال هذا الكشف، يتم تذكير مجتمع الأمان بأن تطور تكنولوجيا الأتمتة يجب أن يكون متوازنًا مع مستوى عالٍ من اليقظة من أجل الحفاظ على نظام بيئي آمن للبرامج للجميع.
PakarPBN
A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.
In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.
The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.