ثغرة NGINX الأمنية CVE-2026-42945 تتعرض لاستغلال نشط يهدد خوادم الويب بتعطل العمليات أو تنفيذ الأوامر عن بعد، مما يستدعي التحديث الفوري لحماية المواقع.
كشفت تقارير أمنية حديثة عن وجود استغلال نشط لثغرة أمنية خطيرة في برمجيات إنجن إكس (NGINX Plus) ونسخها المفتوحة المصدر، وذلك بعد أيام قليلة من الإعلان عنها رسمياً. وتُعد هذه الثغرة من النوع الحرج، حيث تتيح للمهاجمين غير المصرح لهم إمكانية التلاعب بخوادم الويب وتعطيل خدماتها بالكامل.
ما هي ثغرة إنجن إكس CVE-2026-42945 وكيف تؤثر عليك؟
الثغرة التي تحمل الرمز CVE-2026-42945 حصلت على تقييم خطورة يصل إلى 9.2 درجة، وهي ناتجة عن خلل في "تجاوز سعة المخزن المؤقت" (Heap Buffer Overflow) داخل وحدة إعادة الكتابة ngx_http_rewrite_module. وحسب ما تابعه موقع تيكبامين، فإن هذا الخلل البرمجي يعود تاريخه إلى عام 2008، مما يعني بقاءه خفياً لسنوات طويلة في قلب البنية التحتية للإنترنت.
تؤثر هذه الثغرة على مجموعة واسعة من إصدارات الخادم الشهير، وهي كالتالي:
- إصدارات NGINX من 0.6.27 وصولاً إلى 1.30.0
- نسخ NGINX Plus المخصصة للمؤسسات
- النسخ المفتوحة المصدر (NGINX Open)
هل يمكن للمخترقين السيطرة على خادمك بالكامل؟
يؤكد خبراء الأمن أن النجاح في استغلال هذه الثغرة قد يؤدي إلى نتيجتين كارثتين؛ الأولى هي تعطل عمليات المعالجة (Worker Processes) مما يسبب توقف الموقع عن العمل (DoS)، والثانية هي تنفيذ الأوامر عن بعد (RCE) عبر طلبات HTTP مصممة خصيصاً لهذا الغرض. ومع ذلك، هناك شرط تقني لتنفيذ الأوامر، وهو أن تكون ميزة ASLR (توزيع عشوائي لتخطيط مساحة العنوان) معطلة في النظام المستهدف.
وفقاً لتقرير تيكبامين، فإن أنظمة التشغيل الحديثة مثل "ألما لينكس" (AlmaLinux) تأتي مع ميزات حماية مفعلة افتراضياً تجعل من الصعب استغلال الثغرة لتنفيذ الأوامر، لكنها لا تمنع خطر تعطيل الخدمة، وهو ما يظل تهديداً قائماً يتطلب معالجة عاجلة.
تفاصيل الهجمات النشطة التي تم رصدها حالياً
رصدت شبكات مراقبة التهديدات محاولات فعلية لاستغلال الثغرة ضد شبكات عالمية، حيث بدأ المهاجمون بالفعل في تحويل هذا الخلل إلى سلاح رقمي. وحتى الآن، لم يتم تحديد هوية الجهات التي تقف وراء هذه الهجمات أو أهدافها النهائية، لكن السرعة التي ظهر بها الاستغلال تثير قلق المتخصصين في الأمن السيبراني.
ثغرات إضافية تهدد مراكز البيانات (openDCIM)
بالتزامن مع أزمة NGINX، تم اكتشاف استغلال لثغرات حرجة في تطبيق openDCIM، وهو نظام مفتوح المصدر لإدارة البنية التحتية لمراكز البيانات. هذه الثغرات تتيح القيام بما يلي:
- حقن أوامر SQL (SQL Injection) للوصول إلى قواعد البيانات.
- دمج ثلاث ثغرات معاً لتنفيذ أوامر برمجية عن بعد (RCE).
- زراعة ملفات PHP خبيثة (Web Shells) للسيطرة الدائمة على الخادم.
وتشير البيانات الأولية إلى أن بعض هذه الهجمات تنطلق من عناوين IP تابعة لجهات صينية، وتستخدم أدوات تعتمد على الذكاء الاصطناعي لاكتشاف الثغرات وتلقيم الملفات الخبيثة بشكل آلي ومكثف.
كيف تحمي خادمك من ثغرات إنجن إكس المكتشفة؟
لحماية شبكتك من هذه التهديدات النشطة، يوصى باتباع الخطوات التالية فوراً:
- تحديث خوادم NGINX إلى أحدث الإصدارات التي توفرها شركة F5.
- التأكد من تفعيل ميزات الحماية في نظام التشغيل، خاصة تقنية ASLR.
- مراقبة سجلات خادم الويب (Access Logs) بحثاً عن أي طلبات HTTP غير طبيعية أو مشبوهة.
- تحديث أنظمة إدارة مراكز البيانات openDCIM وإغلاق المنافذ غير الضرورية.
في الختام، يشدد خبراء تيكبامين على أن الوقت هو العامل الحاسم في مواجهة ثغرات مثل CVE-2026-42945، فالمهاجمون يستخدمون أدوات متطورة للمسح الشامل للإنترنت بحثاً عن الخوادم الضعيفة التي لم يتم تحديثها بعد.