هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة خطيرة في nginx-ui تهدد بالسيطرة الكاملة على الخوادم

ملخص للمقال
  • ثغرة خطيرة CVE-2026-33032 بتصنيف خطورة 9.8 من 10 في أداة nginx-ui مفتوحة المصدر تتيح للمهاجمين السيطرة الكاملة على خوادم Nginx دون أي مصادقة خلال ثوانٍ معدودة عبر طلبين فقط.
  • الثغرة المسماة MCPwn يستغلها المهاجم عبر نقطة النهاية /mcp_message غير المصادقة التي تعتمد على قائمة بيضاء فارغة تعتبر "السماح للجميع" مما يتيح استدعاء جميع أدوات MCP بحرية.
  • الاستغلال الناجح يتيح تعديل ملفات إعداد Nginx بالكامل وإعادة تحميل الخادم عن بعد واعتراض حركة المرور وجمع بيانات الاعتماد والسيطرة الكاملة على الخدمة.
  • الباحث Yotam Perkal من Pluto Security اكتشف الثغرة التي تحتاج فقط لطلبين HTTP مصممين إلى /mcp_message دون رؤوس أو رموز مصادقة لتحقيق سيطرة كاملة على الخادم.
  • التحديث إلى nginx-ui الإصدار 2.3.4 الصادر في 15 مارس 2026 يسد الثغرة مع ضرورة إضافة middleware.AuthRequired لحماية نقاط النهاية غير المصادقة.
  • الثغرة واردة ضمن 31 ثغرة يتم استغلالها فعلياً خلال مارس 2026 حسب تقرير Recorded Future مما يجعل التحديث الفوري ضرورة أمنية ملحة لجميع مستخدمي nginx-ui.
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة خطيرة في nginx-ui تهدد بالسيطرة الكاملة على الخوادم
محتوى المقال
جاري التحميل...

كشف خبراء أمنيون عن ثغرة حرجة في أداة nginx-ui مفتوحة المصدر تسمح للمهاجمين بالسيطرة الكاملة على خوادم Nginx دون الحاجة لأي مصادقة، وذلك عبر استغلال ثغرة CVE-2026-33032 التي تحمل تصنيف خطورة 9.8 من 10.

ثغرة أمنية في nginx-ui

ما هي ثغرة CVE-2026-33032 وكيف تعمل؟

أطلق باحثو Pluto Security على هذه الثغرة اسم MCPwn، وهي تستهدف تكامل بروتوكول سياق النموذج (MCP) داخل nginx-ui. وتكمن المشكلة في أن نقطة النهاية /mcp_message لا تتطلب مصادقة، بل تعتمد فقط على القائمة البيضاء للعناوين IP.

  • نقطة النهاية /mcp: تتطلب مصادقة وقائمة بيضاء للـ IP
  • نقطة النهاية /mcp_message: تعتمد فقط على القائمة البيحة (الفارغة افتراضياً)
  • القائمة البيضاء الفارغة تُعامَل كأنها "السماح للجميع"

كما أوضح تيكبامين، فإن هذا يعني أن أي مهاجم على الشبكة يستطيع استدعاء جميع أدوات MCP دون تسجيل دخول، بما في ذلك إعادة تشغيل Nginx وإنشاء أو حذف ملفات الإعداد.

كيف يمكن للمهاجمين استغلال الثغرة؟

وفقاً للباحث Yotam Perkal الذي اكتشف الثغرة، يمكن للمهاجم تحقيق سيطرة كاملة خلال ثوانٍ معدودة عبر طلبين اثنين فقط. يتم ذلك عن طريق إرسال طلبات HTTP مصممة خصيصاً إلى نقطة النهاية /mcp_message دون أي رؤوس أو رموز مصادقة.

استغلال ثغرة MCPwn

عواقب الاستغلال الناجح

  • تعديل ملفات إعداد Nginx بالكامل
  • إعادة تحميل الخادم عن بُعد
  • اعتراض حركة المرور وجمع بيانات الاعتماد
  • السيطرة الكاملة على خدمة Nginx

كيف تحمي نفسك من ثغرة nginx-ui؟

تم سد الثغرة في الإصدار 2.3.4 الصادر في 15 مارس 2026. ويُنصح المستخدمون بالتحديث فوراً. كما وردت هذه الثغرة ضمن 31 ثغرة يتم استغلالها فعلياً خلال مارس 2026 حسب تقرير Recorded Future.

  • التحديث إلى nginx-ui الإصدار 2.3.4 أو أحدث
  • إضافة middleware.AuthRequired() إلى نقطة /mcp_message
  • تغيير السلوك الافتراضي من "السماح للجميع" إلى "الرفض للجميع"

تشير بيانات Shodan إلى وجود نحو 2,689 خادم معرض لهذه الثغرة. وأكد تيكبامين أن دمج بروتوكول MCP في التطبيقات القائمة دون ضوابط أمنية كافية يخلق أبواباً خلفية تتجاوز كل آليات المصادقة المعمول بها، مما يجعل التحديث العاجل ضرورة ملحة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#ثغرات أمنية #NGINX

مقالات مقترحة

محتوى المقال
جاري التحميل...