مرحبًا يا عشاق التقنية! إذا كنت مهتمًا بتطوير الذكاء الاصطناعي أو الأمن السيبراني، فمن المحتمل أنك سمعت عن الضجة الأخيرة حول ثغرة حرجة. في 30 يونيو 2025، نشر الباحث الأمني Avi Lum خبرًا مهمًا على X حول ثغرة zero-day في MCP Inspector من Anthropic، المُعنونة بـ CVE-2025-49596. هذه ليست مجرد مشكلة تقنية عادية—بل هي ثغرة تنفيذ كود عن بُعد (Remote Code Execution - RCE) تسمح للمهاجمين بتشغيل أوامر bash عشوائية على نظامك بمجرد زيارة موقع ويب خبيث. دعونا نشرحها ببساطة ونتعرف ماذا تعني لك.
ما هو MCP Inspector؟
MCP Inspector هو أداة مفيدة من Anthropic، مصممة لمساعدة المطورين على تقييم وتصحيح المشاريع التي تستخدم Model Context Protocol (MCP). يُستخدم على نطاق واسع في الصناعة، حتى من قبل أسماء كبيرة مثل Google وOpenAI وMicrosoft، لأنه الطريقة المعتمدة لتشغيل مشاريع MCP محليًا. فكر فيه كمساعد موثوق يبدأ سيرفر وكيل (proxy server) على جهازك لتحليل عملك. لكن هنا المشكلة: كان هذا الثقة في خطر حتى وقت قريب.
الثغرة المكشوفة
كشف Avi عن ثغرة خطيرة. خادم MCP Inspector المحلي، الذي يعمل افتراضيًا عند استخدام أوامر مثل mcp dev
أو npx @modelcontextprotocol/inspector
، لم يكن يحتوي على مصادقة وقبول أي أوامر bash كمعاملات. والأسوأ من ذلك، أنه مرتبط بـ 0.0.0.0
، وهو عنوان IP يمكن استغلاله بسهولة من قبل أي صفحة ويب من خلال تقنية تسمى “#0000 trick”. تخيل هذا: تتصفح الإنترنت، تصادف موقعًا مشبوهًا، وفجأة—المهاجمون قادرون على تنفيذ أوامر على جهازك دون أن تحرك ساكنًا.
الرسم التوضيحي أدناه، الذي شاركه Avi، يوضح كيف يعمل هذا:
<صورة src="https://pbs.twimg.com/media/GuupdkAXQAA63TR.jpg?format=jpg&name=small" alt="مخطط ثغرة CVE-2025-49596 RCE في MCP Inspector" width={800} height={450} />
هنا التسلسل:
- موقع المهاجم (
attacker.com
) يرسل حمولة عبر طلب GET. - متصفح Chrome الخاص بك، يعمل كوسيط، يمرر الطلب إلى العنوان
0.0.0.0
. - الحمولة تدخل إلى الشبكة المحلية الخاصة بك، وتصل إلى عملية MCP Inspector.
- من هناك، يمكن أن تصل إلى خوادم MCP، مما يمنح المهاجمين موطئ قدم.
هذا أمر مخيف، أليس كذلك؟ حصلت هذه الثغرة على تصنيف CVSS حرج 9.4، مما يدل على تهديد خطير.
من المعرض للخطر؟
إذا كنت مطور ذكاء اصطناعي تستخدم MCP Inspector في إعداداته الافتراضية، فأنت هدف محتمل. شعبية الأداة تعني أن العديد من المشاريع—خاصة التي تعتمد على خوادم MCP مفتوحة المصدر—معرضة للخطر. حتى المستخدمون العاديون الذين يستخدمونها لأغراض تصحيح الأخطاء قد يتعرضون، مما يجعل الأمر قلقًا واسع النطاق.
الحل متوفر
خبر جيد! تحركت Anthropic والمجتمع بسرعة. أحدث إصدار، MCP Inspector v0.14.1، يعالج هذه الثغرة. أغلق الخادم المحلي، وأضاف تحققًا من الأوامر، واشتمل على حماية من DNS rebinding لمنع استغلال 0.0.0.0
. للحفاظ على أمانك، قم بتحديث npm العالمي عبر الأمر npm install -g
وتأكد من أن كل مشروع يستخدم النسخة الجديدة. وأشار Avi أيضًا إلى أن بعض نسخ MCP Inspector كانت معرضة على الإنترنت، لذا من الحكمة فحص إعداداتك—المزيد من التفاصيل في مدونة البحث الكاملة.
لماذا يهم هذا عشاق البلوكشين وmeme tokens؟
قد تتساءل، "ما علاقة هذا بالmeme tokens أو البلوكشين؟" حسنًا، مع تداخل الذكاء الاصطناعي والبلوكشين—فكر في العقود الذكية المدفوعة بالذكاء الاصطناعي أو مشاريع AI اللامركزية—يمكن أن تؤثر هذه الثغرة على أمان تلك الأنظمة البيئية. في Meme Insider، نحن ملتزمون بإبقائك على اطلاع، وهذا تذكير لك بالبقاء حذرًا. أداة مخترقة قد تؤدي إلى سرقة محافظك أو التلاعب بإطلاق التوكن، لذا تأمين بيئة التطوير أمر أساسي.
خاتمة
تحية لـ Avi Lum وAnthropic على تعاملهم الجدي والسريع. إنها مثال رائع على كيف يمكن لمشاريع المصدر المفتوح أن تستجيب للتهديدات بسرعة واحترافية. إذا كنت تستخدم MCP Inspector، حدثه الآن وراقب إعداداتك بعناية. للحصول على أحدث أخبار التقنية ونصائح الأمن الموجهة لعشاق البلوكشين، تابعنا في Meme Insider. لديك أسئلة؟ اتركها في التعليقات—نحن هنا لمساعدتك!