اكتشف الخبراء ثغرة في نظام لينكس (CVE-2026-46333) تسمح بالوصول لصلاحيات الجذر، وهي مختبئة منذ 9 سنوات وتهدد أشهر التوزيعات مثل أوبنتو وديبايان.
ما هي ثغرة نواة لينكس الجديدة CVE-2026-46333؟
كشف باحثو الأمن السيبراني عن تفاصيل ثغرة أمنية خطيرة في نواة نظام التشغيل لينكس، ظلت غير مكتشفة لمدة تسع سنوات كاملة. الثغرة التي تم تتبعها برمز CVE-2026-46333، وحصلت على تقييم خطورة 5.5 درجة، تتعلق بإدارة غير صحيحة للصلاحيات.
وفقاً لما ذكره فريق أبحاث تيكبامين، فإن هذه الثغرة تسمح لمستخدم محلي لا يملك صلاحيات كافية بالوصول إلى ملفات حساسة وتنفيذ أوامر برمجية بصلاحيات الجذر (Root) على التوزيعات الافتراضية الكبرى. وقد أطلق الباحثون على هذه الثغرة الاسم الرمزي "ssh-keysign-pwn".
تفاصيل اكتشاف الثغرة الأمنية
تعود جذور المشكلة إلى دالة داخل النواة تُسمى __ptrace_may_access()، والتي تم إدخالها في الكود المصدري للنظام منذ نوفمبر عام 2016. وأوضح سعيد عباسي، مدير وحدة أبحاث التهديدات، أن هذه الثغرة توفر وسيلة موثوقة لتحويل أي جلسة برمجية محلية بسيطة إلى طريق مباشر للوصول إلى صلاحيات المسؤول الكاملة.
كيف تؤثر ثغرة ssh-keysign-pwn على نظامك؟
إن الاستغلال الناجح لهذه الثغرة قد يفتح الباب أمام المهاجمين المحليين للقيام بعمليات تخريبية واسعة، تشمل ما يلي:
- الكشف عن محتويات ملف
/etc/shadowالحساس. - الوصول إلى مفاتيح الاستضافة الخاصة بـ SSH تحت مسار
/etc/ssh/*_key. - تنفيذ أوامر عشوائية بصلاحيات الجذر (Root).
- استهداف أدوات النظام الأساسية مثل
chageوssh-keysignوpkexec.
تأتي هذه الأنباء بعد وقت قصير من تسريب كود تجريبي (PoC) يثبت إمكانية استغلال الثغرة، مما يجعل التحديث الفوري أمراً لا غنى عنه لكل مديري الأنظمة والمستخدمين العاديين على حد سواء.
ما هي توزيعات لينكس المتأثرة بهذا التهديد؟
حسب متابعة تيكبامين للتقارير الأمنية، فإن الثغرة تضرب في صميم الأنظمة الأكثر شهرة واستخداماً في العالم، ومن أبرزها:
- توزيعة أوبنتو (Ubuntu) بمختلف إصداراتها.
- توزيعة ديبايان (Debian) المستقرة.
- توزيعة فيدورا (Fedora) الحديثة.
تُعد هذه الثغرة هي الأحدث في سلسلة من المشكلات الأمنية التي ضربت نواة لينكس مؤخراً، مثل ثغرات Copy Fail و Dirty Frag و Fragnesia، مما يضع ضغوطاً متزايدة على مطوري النواة لتعزيز تدابير الأمان.
كيف يمكنك حماية جهازك من ثغرات لينكس الأمنية؟
ينصح الخبراء بضرورة تطبيق أحدث التحديثات الأمنية التي تصدرها توزيعات لينكس فوراً. وإذا لم يكن من الممكن إجراء التحديثات في الوقت الحالي، فهناك حلول مؤقتة يمكن اللجوء إليها:
- رفع قيمة
kernel.yama.ptrace_scopeإلى 2 لتقليل فرص الاستغلال. - تغيير مفاتيح استضافة SSH في حال وجود شك في اختراق سابق.
- مراجعة كافة بيانات الاعتماد المخزنة في ذاكرة العمليات التي تعمل بصلاحيات SUID.
بالإضافة إلى ذلك، ظهرت ثغرة أخرى تُعرف باسم "PinTheft" تستهدف توزيعة آرتش لينكس (Arch Linux)، مما يؤكد أن التهديدات الأمنية تتطلب يقظة دائمة وتحديثاً مستمراً لكافة مكونات النظام البرمجية لضمان سلامة البيانات وخصوصية المستخدمين.