هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة PolyShell في ماجنتو تهدد المتاجر بالاختراق

ملخص للمقال
  • ثغرة PolyShell في ماجنتو تهدد المتاجر بالاختراق عبر واجهة REST التي تسمح برفع ملفات خبيثة وتنفيذ أوامر عن بعد
  • الخلل يستغل خيارات المنتجات المخصصة في عربة التسوق، ويرفع ملفات base64 مع MIME واسم ملف داخل المسار pub/media/custom_options/quote/
  • التأثير يشمل Magento Open Source وAdobe Commerce حتى 2.4.9-alpha2، مع إصلاح أولي بتجريبي دون تصحيح إنتاج رسمي
  • الهجوم PolyShell فعال لأن التحقق من نوع الملف غير صارم، ما يسمح بإخفاء كود ضار داخل صورة ثم تنفيذ PHP أو XSS مخزن
  • المخاطر على المستخدمين تشمل سرقة الجلسات والسيطرة على حسابات العملاء والمدراء وتعطيل الدفع أو تسريب بيانات حساسة مع ثغرات أخرى
  • التوقعات تشير لاحتمال استغلال واسع لأن المهاجم لا يحتاج تسجيل دخول، ويعتمد حجم الضرر على إعدادات الاستضافة ومنع تنفيذ PHP
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة PolyShell في ماجنتو تهدد المتاجر بالاختراق
محتوى المقال
جاري التحميل...

ثغرة PolyShell في ماجنتو تكشف خطراً كبيراً على المتاجر الإلكترونية، إذ تسمح برفع ملفات خبيثة وتنفيذ أوامر عن بعد والسيطرة على الحسابات.

ما هي ثغرة PolyShell في ماجنتو وكيف تعمل؟

الخلل مرتبط بواجهة REST التي تقبل رفع ملفات ضمن خيارات المنتجات المخصصة في عربة التسوق، وهو ما يفتح الباب لهجوم غير مصادق.

عندما يكون الخيار من نوع ملف، تُرسل بيانات ملف مشفّرة بـ base64 مع نوع MIME واسم ملف، ويتم حفظها في المسار `pub/media/custom_options/quote/` داخل الخادم.

حتى الآن لا توجد دلائل علنية على استغلال واسع، لكن طبيعة الرفع غير المقيّد تجعلها مغرية للمهاجمين.

ما الذي يجعل الهجوم فعالاً؟

التحقق من نوع الملف غير صارم، ما يسمح بإخفاء كود ضار داخل صورة تبدو سليمة، لذلك سُمّي الهجوم PolyShell.

إذا كان الخادم يسمح بتفسير PHP من مسارات الرفع، فقد يؤدي ذلك إلى تنفيذ أوامر عن بعد أو اختراق الحسابات عبر XSS مخزّن.

ما المخاطر على متاجر التجارة الإلكترونية؟

الإصدارات المتأثرة تشمل Magento Open Source وAdobe Commerce حتى 2.4.9-alpha2، بينما تم تضمين إصلاح أولي في فرع تجريبي دون تصحيح منفصل للإنتاج.

وفقاً لتحليل تيكبامين، الخطورة الأبرز أن المهاجم لا يحتاج لتسجيل الدخول، ما يزيد احتمالات الاستغلال على نطاق واسع.

تغيّر إعدادات الاستضافة قد يحدد حجم الضرر؛ بعض الخوادم تمنع تنفيذ PHP في مجلدات الوسائط، بينما أخرى تتركه متاحاً.

  • رفع ملفات تنفيذية باسم صور أو مرفقات مزيفة.
  • زرع سكربتات خبيثة تؤدي إلى سرقة الجلسات.
  • السيطرة على حسابات العملاء أو المدراء عبر XSS.
  • تخريب صفحات المتجر أو تعطيل عمليات الدفع.
  • تسريب بيانات حساسة إن تم دمجها مع ثغرات أخرى.

كيف تحمي متجرك من ثغرة PolyShell في ماجنتو؟

لا توجد حتى الآن رقعة مستقلة للإصدارات الإنتاجية، لكن يمكن تقليل المخاطر عبر إعدادات الخادم وسياسات الرفع.

خطوات دفاع عملية

  • تطبيق قواعد جدار حماية WAF مخصصة لعمليات رفع الملفات.
  • تعطيل تنفيذ PHP في أدلة الوسائط والرفع الحساسة.
  • تقييد أنواع الملفات المسموح بها والتحقق من المحتوى الفعلي.
  • مراقبة السجلات ومسارات الرفع للكشف المبكر عن نشاط مريب.
  • متابعة تحديثات Adobe فور صدورها للإصدارات المستقرة.

من المهم اختبار مسار الرفع في بيئة تجريبية والتأكد من أن الحجب لا يكتفي بمنع الوصول، لأن الحجب وحده لا يمنع الرفع فعلياً.

هل هناك هجمات جارية مرتبطة بماجنتو؟

بالتوازي مع ذلك، رصدت شركة Netcraft حملة تشويه واسعة استهدفت آلاف مواقع التجارة الإلكترونية عبر رفع ملفات نصية في أدلة عامة.

ما الذي نعرفه حتى الآن؟

الحملة بدأت في 27 فبراير 2026 وشملت نحو 15,000 اسم مضيف على 7,500 نطاق، مع تأثير على قطاعات وعلامات عالمية متعددة.

  • رفع ملفات txt للتشويه في مسارات عامة.
  • تنوع القطاعات المستهدفة من تجارة إلكترونية وخدمات حكومية.
  • عدم وضوح ما إذا كان السبب ثغرة محددة أم سوء إعداد.
  • الترجيح بوجود جهة واحدة خلف الحملة حتى الآن.

لا يوجد تأكيد حتى الآن على ارتباط الحملة بخلل PolyShell، لكن تشابه أساليب رفع الملفات يرفع مستوى القلق لدى مسؤولي المتاجر.

الخلاصة أن ثغرة PolyShell في ماجنتو تتطلب استجابة عاجلة، ومع متابعة تحديثات Adobe واتباع إرشادات تيكبامين يمكن تقليل المخاطر قبل أي استغلال واسع.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...