في عالم تكنولوجيا المعلومات المتسارع، تبقى القضية الأمنية من أولويات الشركات والمؤسسات التي تعتمد على نظم مراقبة الشبكات. مؤخراً، تم الكشف عن ثغرة أمنية خطيرة في نظام “Cacti”، وهو إطار عمل مفتوح المصدر لإدارة الشبكات ومراقبة الأعطال، حيث يمكن للمهاجمين الذين يتمتعون بصلاحيات الوصول تحقيق تنفيذ التعليمات البرمجية عن بُعد على الأنظمة الضعيفة.

تحليل وتفاصيل الثغرة

الثغرة التي تم تتبعها تحت الرمز CVE-2025-22604، تحمل درجة خطورة تصل إلى 9.1 من أصل 10 وفقاً لمقياس CVSS. ووفقاً لتحذير أصدره القائمون على المشروع هذا الأسبوع، فإن الضعف يكمن في محلل SNMP المتعدد الخطوط، حيث يمكن للمستخدمين المصادق عليهم إدخال معرفات الكائنات (OID) بشكل خاطئ في الاستجابة.

عند معالجة البيانات بواسطة الدوال ss_net_snmp_disk_io() أو ss_net_snmp_disk_bytes()، يتم استخدام جزء من كل معرف كائن (OID) كمفتاح في مصفوفة تُستخدم كجزء من أمر نظام، مما يؤدي إلى ثغرة تنفيذ الأوامر.

تداعيات واهمية التحديثات الأمنية

نجاح استغلال هذه الثغرة يسمح للمستخدم المصادق عليه بإدارة الأجهزة وتنفيذ تعليمات برمجية عشوائية على الخادم، مما يمكنه من سرقة أو تعديل أو حذف البيانات الحساسة. الثغرة تؤثر على جميع إصدارات البرنامج قبل الإصدار 1.2.29. وقد تم معالجة هذه الثغرة في الإصدار الجديد، بفضل الباحث الأمني المعروف بالاسم المستعار u32i، الذي اكتشف وأبلغ عن الثغرة.

كما تم معالجة ثغرة أخرى تحت الرمز CVE-2025-24367 بدرجة خطورة 7.2، حيث يمكن للمهاجم المصادق عليه إنشاء نصوص PHP عشوائية في جذر الويب للتطبيق من خلال إساءة استخدام وظائف إنشاء الرسوم والقوالب، مما يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد.

التوصيات والاحتياطات الضرورية

بما أن نظام “Cacti” قد تعرض للاستغلال النشط في الماضي، فإن المؤسسات التي تعتمد على البرنامج لمراقبة الشبكات يجب أن تعطي أولوية لتطبيق التصحيحات اللازمة لتقليل مخاطر الاختراق. يمكنكم متابعة الأخبار والتحديثات عبر صفحاتنا على فيسبوك وتويتر.

أسئلة للتفكير والنقاش

كيف يمكن للمؤسسات تحسين استراتيجياتها الأمنية للتصدي لمثل هذه التهديدات؟ وما هي الخطوات التي يجب اتخاذها لضمان تحديث الأنظمة بشكل مستمر؟


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة