هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة Fragnesia في لينكس تمنح المخترقين صلاحيات روت كاملة

ملخص للمقال
  • ثغرة Fragnesia المكتشفة حديثا برقم CVE-2026-46300 تهدد أنظمة لينكس عبر السماح للمهاجمين المحليين بالحصول على صلاحيات روت كاملة للسيطرة على النظام
  • تكمن خطورة الثغرة في استغلال خلل بالنظام الفرعي XFRM ESP-in-TCP يؤدي لفساد ذاكرة التخزين المؤقت للصفحات وتعديل ملفات مخصصة للقراءة فقط
  • صنف خبراء الأمن درجة خطورة ثغرة Fragnesia عند 7.8 درجة وفق مقياس CVSS العالمي مما يجعلها تهديدا أمنيا مرتفعا يتطلب تحديثا فوريا
  • تعد Fragnesia الثغرة الثالثة في نواة لينكس خلال أسبوعين فقط وهي تتشابه تقنيا مع ثغرات سابقة شهيرة مثل Dirty Frag و Copy Fail
  • يعتمد المهاجمون على إتلاف ذاكرة الصفحة لملف المسئول su مما يسمح بالكتابة العشوائية وتجاوز قيود الوصول دون الحاجة لخطوات معقدة من المستخدم
  • اكتشف الباحث ويليام بولينج من فريق V12 هذا الخلل المنطقي الذي يمنح الـ Root محذرا من تزايد الهجمات التي تستهدف نواة النظام المستقرة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة Fragnesia في لينكس تمنح المخترقين صلاحيات روت كاملة
محتوى المقال
جاري التحميل...

تم اكتشاف ثغرة Fragnesia في لينكس التي تسمح للمهاجمين بالحصول على صلاحيات روت عبر فساد ذاكرة التخزين المؤقت، وهي الثالثة من نوعها خلال أسبوعين فقط.

ثغرة لينكس الجديدة

ما هي ثغرة Fragnesia وكيف تهدد أنظمة لينكس؟

كشف خبراء الأمن عن ثغرة أمنية جديدة في نواة لينكس (Kernel) تُعرف باسم Fragnesia، وتحمل الرقم التعريفي CVE-2026-46300. تكمن خطورة هذه الثغرة في قدرتها على السماح للمهاجمين المحليين غير المصرح لهم بالوصول إلى صلاحيات المستخدم الجذر (Root) بالكامل.

وفقاً لتقرير تيكبامين، فإن الثغرة تنبع من خلل في النظام الفرعي XFRM ESP-in-TCP. وقد اكتشفها الباحث الأمني ويليام بولينج من فريق V12، محذراً من أن هذا العيب هو الثالث الذي يتم رصده في نواة لينكس خلال فترة وجيزة جداً لا تتعدى 14 يوماً.

التفاصيل التقنية للثغرة CVE-2026-46300

تعتمد الثغرة على تقنية متطورة لفساد ذاكرة التخزين المؤقت للصفحات (Page Cache) بطريقة حتمية. يسمح هذا الخلل للمهاجم بتعديل محتويات الملفات المخصصة للقراءة فقط، مما يفتح الباب أمام السيطرة الكاملة على النظام.

  • نوع الثغرة: رفع صلاحيات محلي (LPE).
  • النظام المتأثر: نواة لينكس (Linux Kernel).
  • المكون المتضرر: XFRM ESP-in-TCP subsystem.
  • درجة الخطورة: 7.8 وفق مقياس CVSS.

كيف يتم استغلال ثغرة Fragnesia للحصول على الـ Root؟

تتشابه Fragnesia مع ثغرات سابقة مثل Dirty Frag و Copy Fail في آلية عملها، حيث تهدف جميعها إلى الوصول إلى كتابة الذاكرة في النواة. ويتم الاستغلال عن طريق إتلاف ذاكرة الصفحة الخاصة بملف /usr/bin/su، وهو الملف المسؤول عن منح صلاحيات المستخدم الخارق في أنظمة لينكس.

أكد فريق V12 أن الثغرة تستغل خطأ منطقياً يسمح بالكتابة العشوائية في ذاكرة التخزين المؤقت دون الحاجة إلى وجود ظروف سباق (Race Condition) معقدة، مما يجعل تنفيذ الهجوم أكثر سهولة واستقراراً على توزيعات لينكس الكبرى.

حماية أنظمة لينكس

ما هي طرق الوقاية والحماية من ثغرة Fragnesia؟

أصدرت كبرى شركات التقنية مثل مايكروسوفت وريد هات تنبيهات عاجلة لمستخدميها. كما تؤكد تيكبامين على ضرورة اتباع الخطوات التالية لتأمين الأنظمة حتى يتم إصدار وتثبيت التحديثات النهائية:

  • تحديث النواة: تشغيل أدوات التحديث فوراً للحصول على التصحيحات البرمجية المتاحة.
  • تعطيل المكونات غير الضرورية: إيقاف وظائف esp4 و esp6 و xfrm/IPsec إذا لم تكن قيد الاستخدام الفعلي.
  • تقييد الوصول: منع الوصول غير الضروري للقشرة المحلية (Local Shell).
  • تفعيل AppArmor: استخدام قيود مساحات أسماء المستخدمين لتقليل فرص الاستغلال.

تحذيرات من هجمات 0-day قادمة

يأتي هذا الاكتشاف في وقت حساس، حيث رصد باحثون نشاطاً لممثل تهديد يُدعى "berz0k" على منتديات الجرائم الإلكترونية، يروج لاستغلال ثغرات 0-day جديدة في لينكس. هذا النشاط يعزز أهمية المراقبة المستمرة لأي نشاط غير طبيعي يتعلق برفع الصلاحيات داخل الخوادم وبيئات الحاويات (Containers).

في الختام، تبقى ثغرة Fragnesia تذكيراً قوياً بأهمية الأمن السيبراني الاستباقي. يجب على مديري الأنظمة عدم التهاون في تطبيق التحديثات الأمنية فور صدورها، وضمان تطبيق سياسات الحد الأدنى من الصلاحيات للمستخدمين لتقليل الأضرار المحتملة في حال وقوع اختراق.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...