انهيار أمن GitLab: كيف كادت واجهات برمجة تطبيقات معيبة أن تفتح الباب لاختطاف الجلسات على نطاق واسع
تصحيحات طارئة تعالج ثغرات عالية الخطورة كان يمكن أن تتيح للمهاجمين سرقة جلسات المستخدمين وتشغيل شيفرة خبيثة على منصات المطورين حول العالم.
في 22 أبريل 2026، سارعت GitLab - العمود الفقري لملايين المطورين والمؤسسات - إلى إصدار إصلاحات طارئة لمجموعة من الثغرات المدمّرة. في عالم يمكن فيه لالتزام برمجي واحد أن يرسم المستقبل، كان من الممكن لهذه العيوب أن تتيح للمهاجمين الاستيلاء على جلسات المستخدمين، وحقن شيفرة خبيثة، والوصول إلى بيانات حساسة. وقد عالجت الاستجابة السريعة 11 ثغرة، لكن السؤال المقلق يبقى: إلى أي مدى اقتربنا من خرق كبير يهز سلسلة توريد البرمجيات؟
داخل الخلل: ماذا حدث خطأ؟
برزت ثلاث ثغرات في هذه الأزمة الأمنية، وقد حصلت كل واحدة منها على درجات مخاطر “عالية” تتجاوز 8.0 على مقياس CVSS. الأكثر إثارة للقلق - CVE-2026-4922 - كانت ثغرة تزوير طلبات عبر المواقع (CSRF) في واجهة GraphQL API الخاصة بـ GitLab. كان من الممكن لهذه الثغرة أن تتيح لأي شخص على الإنترنت انتحال صفة مستخدم مسجّل الدخول، وتنفيذ إجراءات وربما تهريب بيانات حساسة. كانت جميع إصدارات GitLab من 17.0 وحتى أحدث الإصدارات قبل التصحيح عرضة لها.
بعد ذلك، كشفت CVE-2026-5816 عن ضعف خطير في Web IDE، حيث أدى التحقق غير السليم من المسارات إلى تمكين المهاجمين من حقن JavaScript عشوائي في متصفحات مستخدمين غير مدركين. هذا النوع من الثغرات يجعل اختطاف الجلسة بالكامل - الاستيلاء على حساب المستخدم - سهلًا بشكل مقلق.
أما الثغرة الثالثة عالية الخطورة، CVE-2026-5262، فقد وُجدت في بيئة التطوير Storybook. وهي ثغرة كلاسيكية من نوع البرمجة عبر المواقع (XSS)، وكان يمكن أن تكشف رموز المصادقة للغرباء عبر مدخلات لم تُنقَّح بشكل كافٍ.
إلى جانب هذه القضايا اللافتة، أصلحت GitLab أربع ثغرات متوسطة الخطورة من نوع حجب الخدمة (DoS)، كان يمكن أن تتيح لمستخدمين موثَّقين استنزاف موارد الخادم وتعطيل العمليات. وشملت أخطاء أخرى هفوات في التحكم بالوصول وعدم كفاية انتهاء صلاحية الجلسات، ما قد يتيح للمهاجمين الوصول إلى موارد مقيّدة أو استخدام بيانات اعتماد منتهية.
تم الإفصاح عن معظم الثغرات بمسؤولية من قبل باحثين مستقلين عبر منصة مكافآت اكتشاف الثغرات HackerOne التابعة لـ GitLab، ما يبرز الدور الحيوي لمجتمع الأمن في حماية بنيتنا التحتية الرقمية.
لماذا يهم هذا
GitLab ليس مجرد مستودع شيفرة - إنه مركز الأعصاب لمشاريع البرمجيات في صناعات حرجة حول العالم. ثغرات كهذه كان يمكن أن تمكّن المهاجمين ليس فقط من سرقة الشيفرة المصدرية، بل من تسميم سلسلة توريد البرمجيات من جذورها. لقد حال النشر السريع للتصحيحات دون كارثة هذه المرة، لكن الحادثة تؤكد الخطر الدائم الذي يواجه حتى أكثر أدوات المطورين موثوقية.
وُضع المسؤولون الذين يديرون مثيلات GitLab المستضافة ذاتيًا في حالة تأهب قصوى: حدّثوا الآن، أو خاطروا بأن تصبحوا القصة التحذيرية التالية في تاريخ الأمن السيبراني.
WIKICROOK
- Cross: البرمجة عبر المواقع (XSS) هي هجوم سيبراني يحقن فيه المخترقون شيفرة خبيثة في مواقع الويب لسرقة بيانات المستخدمين أو اختطاف الجلسات.
- Session Hijacking: اختطاف الجلسة هو عندما يسرق المهاجم جلسة المستخدم أو يقلّدها للحصول على وصول غير مصرح به والتصرف على أنه ذلك المستخدم عبر الإنترنت.
- Cross: البرمجة عبر المواقع (XSS) هي هجوم سيبراني يحقن فيه المخترقون شيفرة خبيثة في مواقع الويب لسرقة بيانات المستخدمين أو اختطاف الجلسات.
- Denial: الحجب في الأمن السيبراني يعني جعل الأنظمة أو الخدمات غير متاحة للمستخدمين، غالبًا عبر هجمات مثل حجب الخدمة (DoS) التي تغمرها بحركة مرور كثيفة.
- Bug Bounty Program: برنامج مكافآت اكتشاف الثغرات يكافئ الباحثين المستقلين على العثور على ثغرات البرمجيات والإبلاغ عنها، ما يساعد المؤسسات على تعزيز أمنها السيبراني.
ومع انقشاع الغبار، يتضح أمر واحد: في المشهد الرقمي اليوم، حتى أكثر المنصات احترامًا قد تؤوي تهديدات صامتة. قد تكون استجابة GitLab السريعة قد جنّبت كارثة، لكن معركة تأمين سلسلة توريد البرمجيات لم تنتهِ بعد.