سامي
سامي الغامدي
مستشار Fyntralink · متاح الآن
مدعوم بالذكاء الاصطناعي · Fyntralink

ثغرة GitHub CVE-2026-3854: تنفيذ كود عن بُعد يهدد بنوك SAMA

ثغرة حرجة في GitHub Enterprise Server (CVE-2026-3854) تتيح للمهاجمين تنفيذ تعليمات برمجية عن بُعد عبر أمر git push بسيط. 88% من المثيلات الذاتية لا تزال معرضة، مما يضع منصات DevOps في بنوك SAMA أمام خطر مباشر.

F
FyntraLink Team

كشفت شركة Wiz المملوكة لجوجل عن ثغرة حرجة في GitHub Enterprise Server تحمل المعرّف CVE-2026-3854 وبدرجة خطورة CVSS 8.7، تتيح لأي مستخدم مصادَق عليه تنفيذ تعليمات برمجية عن بُعد على خوادم GitHub الداخلية باستخدام أمر git push واحد فقط. الثغرة تمثّل تهديداً مباشراً لمنصات تطوير البرمجيات داخل بنوك المملكة العربية السعودية الخاضعة لإشراف البنك المركزي السعودي (SAMA).

تفاصيل ثغرة CVE-2026-3854 في GitHub Enterprise Server

الثغرة عبارة عن خلل من نوع Command Injection في مكوّن babeld، وهو الوكيل الداخلي لبروتوكول git في GitHub. عند تشغيل المطوّر لأمر git push مع خيارات مخصصة (push options)، كانت القيم المُدخَلة من المستخدم تُنسخ مباشرة إلى ترويسة داخلية تُسمى X-Stat دون تنقية للفاصل المنقوط (;)، وهو نفس الفاصل المستخدم لتقسيم الحقول في الترويسة. هذا الخلل يفتح باباً للمهاجم لحقن حقول ميتاداتا إضافية في طلبات git الداخلية.

سلسلة الاستغلال تجمع ثلاثة حقن متتالية: حقن قيمة rails_env غير إنتاجية لتجاوز عزل الـ sandbox، ثم حقن مسار custom_hooks_dir لإعادة توجيه دليل الـ hooks، وأخيراً حقن repo_pre_receive_hooks مع إدخال خبيث يُحدِث Path Traversal لتنفيذ أوامر عشوائية بصلاحيات مستخدم git على الخادم. النتيجة: سيطرة كاملة على بنية تخزين الكود المصدري للمؤسسة.

نطاق التأثير والإصدارات المتأثرة

اكتشف الباحثون الثغرة في 4 مارس 2026، وتم الإفصاح عنها علنياً في 28 أبريل 2026. أصلحت GitHub المشكلة في خدمتها السحابية GitHub.com خلال ساعتين فقط، لكن المؤسسات التي تشغّل GitHub Enterprise Server محلياً تظل معرّضة حتى تطبيق التحديث. تشمل الإصدارات الآمنة: 3.14.25، 3.15.20، 3.16.16، 3.17.13، 3.18.8، 3.19.4، و3.20.0 وما بعدها.

الأخطر من ذلك أن تقرير Wiz أشار إلى أن 88% من مثيلات GitHub Enterprise Server المستضافة ذاتياً لا تزال غير مُحدَّثة، مما يجعلها هدفاً جاهزاً للاستغلال. أي مهاجم يحصل على صلاحية push إلى أي مستودع — حتى لو كان مستودع تجريبي — يستطيع اختراق الخادم بالكامل والوصول إلى كل الأكواد والأسرار المُخزَّنة.

التأثير على المؤسسات المالية السعودية وبنوك SAMA

تعتمد كثير من بنوك المملكة على GitHub Enterprise Server كمنصة مركزية لإدارة الأكواد المصدرية لتطبيقات الخدمات المصرفية الرقمية، أنظمة الدفع، خوارزميات إدارة المخاطر، وحتى أكواد البنية التحتية (Infrastructure as Code). اختراق هذه المنصة يعني فقدان السيطرة على الأصول الرقمية الأكثر حساسية في المؤسسة، بما يشمل سرقة المفاتيح السرية، حقن backdoors في كود الإنتاج، والوصول إلى بيانات اعتماد بيئات Production و Staging.

هذا السيناريو يخالف بشكل صريح متطلبات إطار SAMA Cyber Security Control Compliance (CSCC) في عدة مجالات حاسمة، وعلى رأسها مبدأ Secure Software Development Lifecycle (SSDLC) المنصوص عليه في الضابط 3.3.13، وكذلك متطلبات إدارة الثغرات (Vulnerability Management) في الضابط 3.3.10. كما يُشكّل خرقاً لمتطلبات NCA ECC ضمن المجال T2 الخاص بحماية أنظمة المعلومات. وفي حال تسرّب بيانات عملاء، تنطبق أحكام نظام حماية البيانات الشخصية السعودي (PDPL) مع غرامات قد تصل إلى 5 ملايين ريال.

التوصيات والخطوات العملية الفورية

  1. تحديث GitHub Enterprise Server فوراً إلى أحد الإصدارات المُصلَحة المذكورة أعلاه، مع تطبيق التحديث على بيئات الـ DR و Backup أيضاً.
  2. مراجعة سجلات الـ audit logs على خوادم GHES بحثاً عن أنماط push غير اعتيادية تحتوي خيارات مشبوهة، خاصة منذ أبريل 2026، وتحديداً في حقل X-Stat.
  3. تطبيق مبدأ Least Privilege على صلاحيات push وتفعيل مصادقة SSO مع MFA إجبارية لجميع المطوّرين والمتعاقدين.
  4. تدوير جميع الأسرار (secrets, API tokens, SSH keys, service accounts) المُخزَّنة في المستودعات أو متغيرات البيئة، خاصة لأنظمة الإنتاج المرتبطة بالـ core banking.
  5. تفعيل GitHub Advanced Security وأدوات Secret Scanning و Dependabot لمراقبة محاولات حقن كود خبيث في pre-receive hooks أو ملفات CI/CD.
  6. إجراء تقييم استجابة للحوادث (IR Assessment) لتحديد ما إذا كانت المنصة قد تعرّضت للاستغلال خلال نافذة zero-day بين 4 مارس و28 أبريل 2026.
  7. عزل خادم GHES عن شبكة الإنترنت المباشرة ووضعه خلف VPN أو Zero Trust Network Access كإجراء حماية إضافي.

الخلاصة

ثغرة CVE-2026-3854 تذكير قوي بأن منصات DevOps تمثّل سطح هجوم استراتيجي يتطلّب نفس مستوى الحماية المُطبَّق على أنظمة Core Banking. عدم التحديث الفوري قد يحوّل بنية تطوير البرمجيات إلى نقطة دخول للمهاجم نحو قلب البنك المالي والتشغيلي.

هل مؤسستك مستعدة؟ تواصل مع فريق فنترالينك لتقييم مجاني لمدى النضج السيبراني لمنصات DevSecOps وفق متطلبات SAMA CSCC.