استغلال ثغرة NGINX CVE-2026-42945 في البرية: تعطل خوادم واحتمال تنفيذ أوامر عن بعد
استغلال ثغرة NGINX CVE-2026-42945 في البرية: تعطل خوادم واحتمال تنفيذ أوامر عن بعد
تعرضت ثغرة أمنية تم الكشف عنها حديثاً وتؤثر على (NGINX Plus) و (NGINX Open) للاستغلال النشط في البرية، وذلك بعد أيام من الكشف عنها للجمهور، وفقاً لشركة VulnCheck.
تُعرف هذه الثغرة باسم (CVE-2026-42945) (بدرجة خطورة CVSS: 9.2)، وهي عبارة عن تجاوز سعة المخزن المؤقت للذاكرة (Heap Buffer Overflow) في وحدة (ngx_http_rewrite_module)، مما يؤثر على إصدارات (NGINX) من 0.6.27 وحتى 1.30.0. ووفقاً لشركة الأمن السيبراني المدعومة بالذكاء الاصطناعي (depthfirst)، فإن هذه الثغرة موجودة في الكود منذ عام 2008.
يمكن أن يؤدي الاستغلال الناجح للثغرة إلى السماح لمهاجم غير مصادق عليه بإيقاف عمليات المعالجة (Worker Processes) أو تنفيذ أوامر برمجية عن بُعد عبر إرسال طلبات (HTTP) معدلة خصيصاً. ومع ذلك، تجدر الإشارة إلى أن تنفيذ الأوامر البرمجية لا يكون ممكناً إلا على الأجهزة التي تم فيها تعطيل ميزة التوزيع العشوائي لمساحة العناوين (ASLR)، وهي آلية حماية أساسية ضد الهجمات المستندة إلى الذاكرة.
في تقييم مشابه، صرح مطورو نظام (AlmaLinux): "إن تحويل تجاوز سعة الذاكرة (Heap Overflow) إلى تنفيذ موثوق للأوامر البرمجية ليس بالأمر السهل في الإعدادات الافتراضية، وعلى الأنظمة التي تم تفعيل ميزة (ASLR) فيها (وهو الإعداد الافتراضي في جميع إصدارات AlmaLinux المدعومة)، لا نتوقع أن يكون من السهل إنتاج استغلال عام وموثوق."
تُظهر أحدث النتائج من شركة (VulnCheck) أن الجهات الفاعلة في مجال التهديدات قد بدأت في تسليح هذه الثغرة، حيث تم رصد محاولات استغلال ضد شبكات مصائد المخترقين (Honeypot) الخاصة بها. لا تزال طبيعة نشاط الهجوم والأهداف النهائية غير معروفة حتى الآن. يُنصح المستخدمون بتطبيق أحدث التصحيحات من شركة (F5) لتأمين شبكاتهم ضد التهديدات النشطة.
استغلال ثغرات في (openDCIM) أيضاً
يأتي هذا التطور في الوقت الذي كشفت فيه (VulnCheck) أيضاً عن جهود استغلال تستهدف ثغرتين حرجتين في (openDCIM)، وهو تطبيق مفتوح المصدر يُستخدم لإدارة البنية التحتية لمراكز البيانات. الثغرتان، اللتان حصلتا على تصنيف 9.3 في نظام (CVSS)، هما كالتالي:
- CVE-2026-28515: ثغرة نقص في المصادقة يمكن أن تسمح لمستخدم مصادق عليه بالوصول إلى وظائف تكوين (LDAP) بغض النظر عن الامتيازات المعينة له. في بيئات نشر (Docker) حيث يتم تعيين (REMOTE_USER) دون فرض المصادقة، قد يكون من الممكن الوصول إلى نقطة النهاية (Endpoint) بدون بيانات اعتماد، مما يسمح بتعديل غير مصرح به لتكوين التطبيق.
- CVE-2026-28517: ثغرة حقن أوامر نظام التشغيل (OS Command Injection) تؤثر على المكون "report_network_map.php" الذي يقوم بمعالجة معلمة تسمى "dot" بدون تعقيم، ويمررها مباشرة إلى أمر موجه النظام (Shell)، مما يؤدي إلى تنفيذ تعليمات برمجية عشوائية.
تم اكتشاف هاتين الثغرتين جنباً إلى جنب مع ثغرة CVE-2026-28516 (بدرجة خطورة CVSS: 9.3)، وهي ثغرة حقن (SQL) في (openDCIM)، بواسطة الباحث الأمني في (VulnCheck)، فالنتين لوبشتاين في فبراير 2026. ووفقاً لـ لوبشتاين، يمكن ربط هذه الثغرات الثلاث معاً لتحقيق تنفيذ أوامر عن بُعد عبر خمسة طلبات (HTTP) فقط وإنشاء غلاف عكسي (Reverse Shell).