جوجل تسد ثغرات خطيرة في أدوات Gemini CLI وCursor: إنذارات جديدة لأمن البرمجيات

أعلنت شركة جوجل عن معالجة ثغرة أمنية بالغة الخطورة في أداة Gemini CLI وحزمة GitHub Actions المرتبطة بها، والتي كانت تسمح بتنفيذ أوامر عشوائية على أنظمة التشغيل المستضيفة. الثغرة، التي حصلت على تقييم CVSS 10.0 وهو أعلى مستوى خطورة، مكّنت المهاجمين من تحميل إعدادات خبيثة كجزء من تكوين الأداة، مما يؤدي إلى تنفيذ أوامر مباشرة قبل حتى بدء تشغيل بيئة العزل (Sandbox).
التأثير كان يطال الإصدارات السابقة لـ @google/gemini-cli قبل 0.39.1 و0.40.0-preview.3، إضافة إلى google-github-actions/run-gemini-cli قبل 0.1.22. وأوضحت غوغل أن الخطر يتركز في تشغيل الأداة بوضع headless mode داخل بيئات CI/CD، حيث كانت الأداة تلقائياً تثق في مجلدات العمل وتحمّل منها المتغيرات دون مراجعة، ما يفتح الباب أمام استغلال محتوى غير موثوق لتنفيذ تعليمات ضارة.

تحديثات غوغل: آليات جديدة للثقة والـ Allowlisting

التحديث الأخير من غوغل فرض ضرورة تحديد المجلدات الموثوقة يدوياً قبل السماح بتحميل ملفات التكوين، وهو ما يغيّر سلوك الأداة جذرياً. وأوصت الشركة المستخدمين باتباع أحد نهجين:

  • إذا كانت المدخلات موثوقة، يمكن ضبط المتغير GEMINI_TRUST_WORKSPACE: ‘true’.
  • أما إذا كانت المدخلات غير موثوقة، فيجب مراجعة إرشادات جوجل لتقوية بيئة العمل ضد المحتوى الخبيث.

كما شددت جوجل على تعزيز آلية allowlisting عند تشغيل الأداة بوضع –yolo mode، الذي كان سابقاً يتجاهل قوائم السماح ويوافق تلقائياً على جميع الأوامر بما فيها تنفيذ أوامر النظام. الإصدار الجديد 0.39.1 بات يقيّم هذه القوائم بدقة، ما قد يؤدي إلى فشل بعض سير العمل إذا لم يتم تعديل القوائم لتناسب المهام.

ثغرة Cursor: هجوم عبر Git Hooks وتنفيذ أوامر صامتة

في سياق متصل، كشفت شركة Novee Security عن ثغرة عالية الخطورة في أداة التطوير المدعومة بالذكاء الاصطناعي Cursor قبل الإصدار 2.5، وحصلت على معرف CVE-2026-26268 وتقييم CVSS 8.1. الثغرة تسمح بتنفيذ أوامر عشوائية عبر حقن أوامر في ملفات Git، حيث يمكن لمهاجم إعداد مستودع bare يحتوي على Git hook خبيث يُفعّل تلقائياً عند تنفيذ عملية checkout.
السيناريو يبدأ عندما يقوم المستخدم باستنساخ مستودع عام يحتوي على هذا المستودع الفرعي، ثم يفتح المشروع في CursorIDE ويطلب من الوكيل شرح الشيفرة. عندها ينفذ الوكيل عملية checkout، فيُطلق الـ hook الخبيث ويؤدي إلى تنفيذ أوامر دون علم المستخدم أو موافقته.

ثغرة إضافية: CursorJacking وسرقة المفاتيح

إلى جانب ذلك، تم الكشف عن ثغرة أخرى في Cursor بتقييم CVSS 8.2، أطلق عليها اسم CursorJacking، تسمح لأي إضافة مثبتة بالوصول إلى قاعدة بيانات SQLite المحلية التي تحتوي على مفاتيح API وبيانات اعتماد حساسة. هذا الخلل يفتح الباب أمام الاستيلاء على الحسابات وسرقة البيانات أو استخدامها في عمليات مالية غير مشروعة.
باحثو LayerX أوضحوا أن المشكلة تكمن في غياب حدود واضحة للتحكم بالوصول بين الإضافات وقاعدة البيانات، مما يجعل أي إضافة خبيثة قادرة على استخراج معلومات حساسة. ورغم أن الشركة أشارت إلى أن الوصول يقتصر على الجهاز المحلي، إلا أن الخطر يبقى قائماً إذا قام المستخدم بتثبيت إضافات غير موثوقة.

محمد طاهر
محمد طاهر
المقالات: 1511

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.