UNC6426 يستغل هجوم سلسلة توريد nx npm لاختراق بيئة AWS خلال 72 ساعة

كشفت تقارير أمنية حديثة أن مجموعة تهديد معروفة باسم UNC6426 تمكنت من استغلال مفاتيح مسروقة عقب اختراق سلسلة توريد حزمة nx npm العام الماضي، لتصل إلى صلاحيات إدارية كاملة داخل بيئة سحابية للضحايا خلال أقل من ثلاثة أيام. هذا الهجوم يسلط الضوء على خطورة الثغرات في خطوط التطوير المستمرة (CI/CD) وعلاقة الثقة بين GitHub وAWS عبر بروتوكول OIDC.

بداية الهجوم عبر GitHub

بدأت العملية بسرقة رمز وصول خاص بمطور على GitHub (GITHUB_TOKEN)، والذي استُخدم لاحقاً للوصول غير المصرح به إلى بيئة سحابية وسرقة بيانات. وفقاً لتقرير Google Cloud Threat Horizons، استغل المهاجمون هذا الوصول لإنشاء دور إداري جديد داخل بيئة AWS، ما أتاح لهم استخراج ملفات من S3 buckets وتنفيذ عمليات تدمير للبيانات في بيئات الإنتاج.

استغلال ثغرة nx npm

الهجوم الأصلي على حزمة nx npm وقع في أغسطس 2025، عندما استغل المهاجمون ثغرة في إعدادات pull_request_target workflow، وهو نوع هجوم يُعرف باسم Pwn Request. هذا الاختراق سمح لهم بدفع نسخ مزروعة ببرمجيات خبيثة إلى سجل npm. تضمنت هذه النسخ سكربت postinstall الذي أطلق أداة سرقة بيانات مكتوبة بالـ JavaScript تُعرف باسم QUIETVAULT، قادرة على جمع متغيرات البيئة، معلومات النظام، وتوكينات حساسة مثل GitHub PATs. اللافت أن الأداة اعتمدت على وكيل ذكاء اصطناعي مثبت مسبقاً على الجهاز لفحص النظام بحثاً عن بيانات حساسة، ثم رفعها إلى مستودع عام على GitHub باسم /s1ngularity-repository-1.

التصعيد إلى صلاحيات AWS

بعد يومين من الاختراق، بدأ UNC6426 أنشطة استطلاع داخل بيئة GitHub الخاصة بالضحية باستخدام الرمز المسروق. عبر أداة مفتوحة المصدر تُعرف باسم Nord Stream، تمكنوا من استخراج أسرار من بيئات CI/CD، بما في ذلك بيانات اعتماد لحساب خدمة GitHub. باستخدام هذه البيانات، استغلوا خيار –aws-role لتوليد رموز مؤقتة من خدمة AWS STS، ومن ثم الحصول على دور Actions-CloudFormation داخل بيئة AWS.

المشكلة أن هذا الدور كان مفرط الصلاحيات، مما سمح لهم بنشر AWS Stack جديد بقدرات CAPABILITY_NAMED_IAM وCAPABILITY_IAM، هدفه الوحيد إنشاء دور IAM جديد ومنحه سياسة AdministratorAccess. بهذه الخطوة، تصاعد المهاجمون من مجرد رمز مسروق إلى صلاحيات إدارية كاملة خلال أقل من 72 ساعة.

آثار الهجوم

بمجرد حصولهم على الصلاحيات الإدارية، نفذ المهاجمون سلسلة من الإجراءات التخريبية، منها:

  • الوصول إلى محتويات S3 buckets.
  • إنهاء مثيلات إنتاجية في EC2 وRDS.
  • فك تشفير مفاتيح تطبيقات حساسة.
  • إعادة تسمية جميع مستودعات GitHub الداخلية للضحية إلى صيغة /s1ngularity-repository-[randomcharacters] وجعلها عامة.
توصيات الحماية

لتقليل مخاطر مثل هذه الهجمات، ينصح الخبراء بـ:

  • استخدام مديري حزم يمنعون سكربتات postinstall أو يعتمدون على أدوات عزل (sandboxing).
  • تطبيق مبدأ أقل الصلاحيات (PoLP) على حسابات الخدمة وأدوار OIDC.
  • فرض توكينات وصول شخصية (PATs) قصيرة العمر ومحددة الصلاحيات.
  • إزالة الصلاحيات الدائمة للإجراءات عالية الخطورة مثل إنشاء أدوار إدارية.
  • مراقبة أنشطة IAM غير الطبيعية.
  • تطبيق ضوابط قوية للكشف عن مخاطر Shadow AI.

هذا الحادث يُبرز كيف يمكن للهجمات المدعومة بالذكاء الاصطناعي أن تستغل أدوات التطوير الحديثة. فبدلاً من استخدام شيفرات خبيثة تقليدية، يتم التعبير عن النوايا الضارة عبر مطالبات بلغة طبيعية موجهة إلى وكلاء ذكاء اصطناعي لديهم بالفعل وصول واسع إلى أنظمة المطورين، مما يعقد أساليب الكشف التقليدية.

محمد وهبى
محمد وهبى
المقالات: 970

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.