كشف خبراء أمنيون عن ثغرة حرجة في أداة nginx-ui مفتوحة المصدر تسمح للمهاجمين بالسيطرة الكاملة على خوادم Nginx دون الحاجة لأي مصادقة، وذلك عبر استغلال ثغرة CVE-2026-33032 التي تحمل تصنيف خطورة 9.8 من 10.
ما هي ثغرة CVE-2026-33032 وكيف تعمل؟
أطلق باحثو Pluto Security على هذه الثغرة اسم MCPwn، وهي تستهدف تكامل بروتوكول سياق النموذج (MCP) داخل nginx-ui. وتكمن المشكلة في أن نقطة النهاية /mcp_message لا تتطلب مصادقة، بل تعتمد فقط على القائمة البيضاء للعناوين IP.
- نقطة النهاية /mcp: تتطلب مصادقة وقائمة بيضاء للـ IP
- نقطة النهاية /mcp_message: تعتمد فقط على القائمة البيحة (الفارغة افتراضياً)
- القائمة البيضاء الفارغة تُعامَل كأنها "السماح للجميع"
كما أوضح تيكبامين، فإن هذا يعني أن أي مهاجم على الشبكة يستطيع استدعاء جميع أدوات MCP دون تسجيل دخول، بما في ذلك إعادة تشغيل Nginx وإنشاء أو حذف ملفات الإعداد.
كيف يمكن للمهاجمين استغلال الثغرة؟
وفقاً للباحث Yotam Perkal الذي اكتشف الثغرة، يمكن للمهاجم تحقيق سيطرة كاملة خلال ثوانٍ معدودة عبر طلبين اثنين فقط. يتم ذلك عن طريق إرسال طلبات HTTP مصممة خصيصاً إلى نقطة النهاية /mcp_message دون أي رؤوس أو رموز مصادقة.
عواقب الاستغلال الناجح
- تعديل ملفات إعداد Nginx بالكامل
- إعادة تحميل الخادم عن بُعد
- اعتراض حركة المرور وجمع بيانات الاعتماد
- السيطرة الكاملة على خدمة Nginx
كيف تحمي نفسك من ثغرة nginx-ui؟
تم سد الثغرة في الإصدار 2.3.4 الصادر في 15 مارس 2026. ويُنصح المستخدمون بالتحديث فوراً. كما وردت هذه الثغرة ضمن 31 ثغرة يتم استغلالها فعلياً خلال مارس 2026 حسب تقرير Recorded Future.
- التحديث إلى nginx-ui الإصدار 2.3.4 أو أحدث
- إضافة middleware.AuthRequired() إلى نقطة /mcp_message
- تغيير السلوك الافتراضي من "السماح للجميع" إلى "الرفض للجميع"
تشير بيانات Shodan إلى وجود نحو 2,689 خادم معرض لهذه الثغرة. وأكد تيكبامين أن دمج بروتوكول MCP في التطبيقات القائمة دون ضوابط أمنية كافية يخلق أبواباً خلفية تتجاوز كل آليات المصادقة المعمول بها، مما يجعل التحديث العاجل ضرورة ملحة.