هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة في نظام لينكس تمنح صلاحيات الجذر منذ 9 سنوات

ملخص للمقال
  • كشف الخبراء عن ثغرة CVE-2026-46333 في نواة لينكس المختبئة منذ تسع سنوات والتي تمنح المهاجمين المحليين صلاحيات الجذر Root الكاملة على الأنظمة المصابة
  • ترتبط المشكلة التقنية بدالة ptrace_may_access التي تم إدخالها في كود النواة منذ عام 2016 وتسبب سوء إدارة للصلاحيات مما يهدد استقرار أمن الخوادم
  • تؤثر الثغرة الملقبة بـ ssh-keysign-pwn بشكل مباشر على توزيعات لينكس الكبرى مثل أوبنتو وديبايان مما يسهل الوصول غير المصرح به للملفات الحساسة وتنفيذ الأوامر
  • تتيح الثغرة للمهاجمين الكشف عن ملف etc shadow والحصول على مفاتيح استضافة SSH الخاصة مما يؤدي إلى اختراق كامل للبيانات المشفرة والهوية الرقمية للمستخدمين
  • يستهدف استغلال الثغرة أدوات نظام أساسية مثل pkexec و chage و ssh-keysign مما يفرض على مديري الأنظمة ضرورة إجراء التحديثات الأمنية الفورية لسد الفجوة البرمجية
  • حذر باحثو تيكبامين من خطورة تسريب كود تجريبي PoC يثبت إمكانية اختراق النظام فعلياً مما يجعل التأخر في الترقية تهديداً مباشراً لأمن البنية التحتية المعلوماتية
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة في نظام لينكس تمنح صلاحيات الجذر منذ 9 سنوات
محتوى المقال
جاري التحميل...

اكتشف الخبراء ثغرة في نظام لينكس (CVE-2026-46333) تسمح بالوصول لصلاحيات الجذر، وهي مختبئة منذ 9 سنوات وتهدد أشهر التوزيعات مثل أوبنتو وديبايان.

ثغرة أمنية في نظام لينكس

ما هي ثغرة نواة لينكس الجديدة CVE-2026-46333؟

كشف باحثو الأمن السيبراني عن تفاصيل ثغرة أمنية خطيرة في نواة نظام التشغيل لينكس، ظلت غير مكتشفة لمدة تسع سنوات كاملة. الثغرة التي تم تتبعها برمز CVE-2026-46333، وحصلت على تقييم خطورة 5.5 درجة، تتعلق بإدارة غير صحيحة للصلاحيات.

وفقاً لما ذكره فريق أبحاث تيكبامين، فإن هذه الثغرة تسمح لمستخدم محلي لا يملك صلاحيات كافية بالوصول إلى ملفات حساسة وتنفيذ أوامر برمجية بصلاحيات الجذر (Root) على التوزيعات الافتراضية الكبرى. وقد أطلق الباحثون على هذه الثغرة الاسم الرمزي "ssh-keysign-pwn".

تفاصيل اكتشاف الثغرة الأمنية

تعود جذور المشكلة إلى دالة داخل النواة تُسمى __ptrace_may_access()، والتي تم إدخالها في الكود المصدري للنظام منذ نوفمبر عام 2016. وأوضح سعيد عباسي، مدير وحدة أبحاث التهديدات، أن هذه الثغرة توفر وسيلة موثوقة لتحويل أي جلسة برمجية محلية بسيطة إلى طريق مباشر للوصول إلى صلاحيات المسؤول الكاملة.

كيف تؤثر ثغرة ssh-keysign-pwn على نظامك؟

إن الاستغلال الناجح لهذه الثغرة قد يفتح الباب أمام المهاجمين المحليين للقيام بعمليات تخريبية واسعة، تشمل ما يلي:

  • الكشف عن محتويات ملف /etc/shadow الحساس.
  • الوصول إلى مفاتيح الاستضافة الخاصة بـ SSH تحت مسار /etc/ssh/*_key.
  • تنفيذ أوامر عشوائية بصلاحيات الجذر (Root).
  • استهداف أدوات النظام الأساسية مثل chage و ssh-keysign و pkexec.

تأتي هذه الأنباء بعد وقت قصير من تسريب كود تجريبي (PoC) يثبت إمكانية استغلال الثغرة، مما يجعل التحديث الفوري أمراً لا غنى عنه لكل مديري الأنظمة والمستخدمين العاديين على حد سواء.

أمن المعلومات وأنظمة لينكس

ما هي توزيعات لينكس المتأثرة بهذا التهديد؟

حسب متابعة تيكبامين للتقارير الأمنية، فإن الثغرة تضرب في صميم الأنظمة الأكثر شهرة واستخداماً في العالم، ومن أبرزها:

  • توزيعة أوبنتو (Ubuntu) بمختلف إصداراتها.
  • توزيعة ديبايان (Debian) المستقرة.
  • توزيعة فيدورا (Fedora) الحديثة.

تُعد هذه الثغرة هي الأحدث في سلسلة من المشكلات الأمنية التي ضربت نواة لينكس مؤخراً، مثل ثغرات Copy Fail و Dirty Frag و Fragnesia، مما يضع ضغوطاً متزايدة على مطوري النواة لتعزيز تدابير الأمان.

كيف يمكنك حماية جهازك من ثغرات لينكس الأمنية؟

ينصح الخبراء بضرورة تطبيق أحدث التحديثات الأمنية التي تصدرها توزيعات لينكس فوراً. وإذا لم يكن من الممكن إجراء التحديثات في الوقت الحالي، فهناك حلول مؤقتة يمكن اللجوء إليها:

  • رفع قيمة kernel.yama.ptrace_scope إلى 2 لتقليل فرص الاستغلال.
  • تغيير مفاتيح استضافة SSH في حال وجود شك في اختراق سابق.
  • مراجعة كافة بيانات الاعتماد المخزنة في ذاكرة العمليات التي تعمل بصلاحيات SUID.

بالإضافة إلى ذلك، ظهرت ثغرة أخرى تُعرف باسم "PinTheft" تستهدف توزيعة آرتش لينكس (Arch Linux)، مما يؤكد أن التهديدات الأمنية تتطلب يقظة دائمة وتحديثاً مستمراً لكافة مكونات النظام البرمجية لضمان سلامة البيانات وخصوصية المستخدمين.

التعليقات (0)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#ثغرات أمنية #أمن رقمي #لينكس

مقالات مقترحة

محتوى المقال
جاري التحميل...