هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة إنجن إكس Rift: خطر الاختراق يهدد الخوادم منذ 18 عاماً

ملخص للمقال
  • تم اكتشاف ثغرة إنجن إكس Rift المصنفة برمز CVE-2026-42945 كتهديد حرج للغاية بتقييم 9.2 درجة لبقاء ملايين الخوادم مكشوفة منذ عام 2008 تقريباً
  • تؤثر الثغرة بشكل تقني على وحدة ngx_http_rewrite_module في نسختي NGINX Plus و Open Source نتيجة خطأ تجاوز سعة المخزن المؤقت Heap Buffer Overflow
  • يستطيع المهاجمون استغلال ثغرة NGINX Rift عبر إرسال طلبات HTTP مصممة بدقة تتلاعب بمعالجة الروابط URIs للوصول إلى صلاحيات نظام التشغيل العميقة دون كلمات مرور
  • تكمن مخاطر الاختراق في التكوينات التي تستخدم تعبيرات نمطية Regular Expressions غير مسمى وتحتوي على علامات استفهام مما يسمح للمهاجم بتنفيذ أكواد خبيثة عن بعد
  • تعتبر ثغرة إنجن إكس Rift من أخطر التهديدات التاريخية للبنية التحتية للإنترنت لمنافستها ثغرات كبرى في مدة البقاء والقدرة على تعطيل المواقع والخدمات تماماً
  • يجب على مديري الأنظمة تحديث خوادم NGINX فوراً لتجنب مخاطر السيطرة الكاملة على الخادم وضمان استقرار الخدمات الرقمية ضد الهجمات المتكررة والانهيارات المفاجئة للمواقع
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة إنجن إكس Rift: خطر الاختراق يهدد الخوادم منذ 18 عاماً
محتوى المقال
جاري التحميل...

كشف خبراء الأمن الرقمي عن ثغرة "إنجن إكس Rift" الخطيرة التي بقيت مخفية لمدة 18 عاماً، مما يهدد الملايين من خوادم NGINX حول العالم بخطر الاختراق الشامل.

ما هي ثغرة إنجن إكس Rift (CVE-2026-42945) وكيف تم اكتشافها؟

تعد ثغرة إنجن إكس Rift، والمعروفة تقنياً بالرمز CVE-2026-42945، واحدة من أخطر التهديدات التي واجهت البنية التحتية للإنترنت في الآونة الأخيرة. وقد حصلت هذه الثغرة على تقييم خطورة يصل إلى 9.2 درجة، مما يصنفها كتهديد حرج للغاية. ووفقاً لما تابعه فريق تيكبامين، فإن هذا الخلل الأمني بقي غير مكتشف في التعليمات البرمجية منذ عام 2008 تقريباً، مما يعني أن الخوادم كانت عرضة للخطر لأكثر من عقد ونصف.

تحذير من ثغرة إنجن إكس الأمنية

تؤثر المشكلة بشكل مباشر على وحدة إعادة الكتابة (ngx_http_rewrite_module) في كل من نسختي NGINX Plus و NGINX Open Source. وتحدث الثغرة عندما يتم استخدام أوامر معينة في إعدادات الخادم، مما يفتح الباب أمام المهاجمين للوصول إلى مستويات عميقة من نظام التشغيل دون الحاجة إلى أي كلمات مرور أو صلاحيات مسبقة.

كيف يتم استغلال ثغرة NGINX للتحكم في الخادم عن بعد؟

تعتمد الثغرة على نوع من الأخطاء البرمجية يسمى "تجاوز سعة المخزن المؤقت" (Heap Buffer Overflow). يمكن للمهاجم استغلال هذا الخلل عبر الطرق التالية:

  • إرسال طلبات HTTP مصممة بدقة تتلاعب بطريقة معالجة الخادم للروابط (URIs).
  • استهداف التكوينات التي تستخدم تعبيرات نمطية (Regular Expressions) غير مسمى وتحتوي على علامات استفهام في سلاسل الاستبدال.
  • التسبب في انهيار عمليات الخادم بشكل متكرر لتعطيل المواقع تماماً.
  • في الأنظمة التي لا تفعل ميزات أمان متقدمة، يمكن للمهاجم تنفيذ أكواد برمجية خبيثة للسيطرة الكاملة على الخادم.

المخاطر الأمنية المترتبة على ثغرة إنجن إكس

يوضح خبراء التقنية في تيكبامين أن ما يجعل هذه الثغرة "مخيفة" هو سهولة الوصول إليها؛ حيث لا يحتاج المهاجم إلى أن يكون لديه حساب على الخادم أو حتى جلسة نشطة. مجرد طلب واحد ناجح قد يكون كافياً لاختراق الخادم بالكامل وتجاوز كافة طبقات الحماية التقليدية.

هل خادمك في خطر؟ تعرف على الأنظمة المتأثرة

الثغرة لا تفرق بين الشركات الكبيرة والصغيرة، فهي تؤثر على طيف واسع من الإصدارات التي تستخدم إعدادات معينة في ملف `nginx.conf`. إليك قائمة بالأنظمة والظروف التي تجعل الخادم عرضة للخطر:

  • استخدام نسخة NGINX Open Source أو NGINX Plus غير المحدثة.
  • وجود توجيهات `rewrite` متبوعة بأوامر `if` أو `set`.
  • الاعتماد على التقاطات PCRE غير المسمى مثل ($1, $2) في سلاسل الاستبدال التي تتضمن رموزاً خاصة.
  • تعطيل خاصية ASLR في نظام تشغيل الخادم، مما يسهل تنفيذ الأوامر عن بعد.

كيف يمكنك حماية خادمك من خطر ثغرة إنجن إكس Rift؟

من الضروري جداً التحرك بسرعة لتأمين الخوادم، حيث تم إصدار التصحيحات الأمنية اللازمة في أبريل 2026. وينصح تيكبامين مديري الأنظمة باتباع الخطوات التالية فوراً:

  • التحديث الفوري: تثبيت أحدث الإصدارات المستقرة من إنجن إكس التي تحتوي على الإصلاح البرمجي.
  • تعديل الإعدادات: استبدال جميع "الالتقاطات غير المسمى" بـ "الالتقاطات المسماة" (Named Captures) في ملفات الإعدادات كإجراء احترازي.
  • مراقبة السجلات: تتبع أي طلبات HTTP غير طبيعية أو انهيارات مفاجئة في عمليات Worker Process الخاصة بالخادم.
  • تفعيل تقنيات الحماية: التأكد من تفعيل ميزات الأمان في نظام التشغيل مثل ASLR لتقليل احتمالية نجاح هجمات RCE.

في الختام، تذكرنا ثغرة إنجن إكس Rift بأن البرمجيات الأكثر استقراراً وشيوعاً قد تخفي أسراراً خطيرة لسنوات طويلة، وأن التحديث المستمر ومراجعة إعدادات الأمان هي خط الدفاع الأول والأهم في عالم الأمن الرقمي المتغير.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#الأمن الرقمي #اختراق

مقالات مقترحة

محتوى المقال
جاري التحميل...