كشف باحثون في الأمن السيبراني عن ثلاث ثغرات أمنية في واجهة خادم الويب Ruby المعروفة باسم Rack، والتي يمكن استغلالها للوصول غير المصرح به إلى الملفات، وحقن بيانات ضارة، وتلاعب بالسجلات في ظل ظروف معينة.
الثغرات المكتشفة في Rack
حددت شركة الأمن السيبراني OPSWAT الثغرات التالية:
-
CVE-2025-27610 (درجة خطورة: 7.5) – ثغرة اختراق المسار (Path Traversal) تسمح للمهاجمين بالوصول إلى جميع الملفات ضمن الدليل الجذري المحدد، بافتراض معرفة مساراتها.
-
CVE-2025-27111 (درجة خطورة: 6.9) – ثغرة تتعلق بعدم تحييد تسلسلات CRLF وتحيز غير صحيح في سجلات النظام، مما يتيح التلاعب بالسجلات وتشويه الملفات.
-
CVE-2025-25184 (درجة خطورة: 5.7) – ثغرة مشابهة تسمح بحقن بيانات ضارة عبر التلاعب بالسجلات.
يمكن أن يؤدي استغلال هذه الثغرات إلى إخفاء آثار الهجوم، وقراءة ملفات عشوائية، وحقن أكواد خبيثة.
خطورة CVE-2025-27610
أشارت OPSWAT في تقريرها إلى أن CVE-2025-27610 هي الأشد خطورة، حيث تمكن المهاجمين غير المصرح لهم من استخراج معلومات حساسة مثل ملفات التكوين، بيانات الاعتماد، والمعلومات السرية، مما قد يؤدي إلى اختراق البيانات.
سبب الثغرة
تكمن المشكلة في أن Rack::Static، وهو وسيط يُستخدم لخدمة المحتوى الثابت مثل ملفات JavaScript وCSS والصور، لا يقوم بتنقية المسارات المقدمة من المستخدم قبل تقديم الملفات. وهذا يسمح للمهاجم بتقديم مسار معدل خصيصًا للوصول إلى ملفات خارج الدليل المخصص للمحتوى الثابت.
وأوضحت OPSWAT:
“عندما لا يتم تعريف المعلمة :root بشكل صريح، فإن Rack يعينها افتراضيًا إلى الدليل الحالي عبر Dir.pwd، مما يجعلها الدليل الجذري لتطبيق Rack. إذا تم تكوين :root بشكل خاطئ، يمكن للمهاجم استغلال الثغرة عبر تقنيات اختراق المسار للوصول إلى ملفات حساسة.”
التوصيات الأمنية
للتخفيف من المخاطر، يُنصح بما يلي:
-
تحديث إلى أحدث إصدار من Rack.
-
إزالة استخدام Rack::Static إذا لم يكن التحديث ممكنًا.
-
التأكد من أن root: يشير إلى دليل يحتوي فقط على ملفات متاحة للجمهور.
ثغرة حرجة في Infodraw Media Relay Service
بالتزامن مع هذا الكشف، تم العثور على ثغرة أمنية خطيرة في Infodraw Media Relay Service (MRS) تسمح بقراءة أو حذف ملفات عشوائية عبر ثغرة اختراق المسار (CVE-2025-43928، درجة خطورة: 9.8) في حقل اسم المستخدم بصفحة تسجيل الدخول.
تفاصيل الثغرة
تستخدم Infodraw، وهي شركة إسرائيلية متخصصة في حلول مراقبة الفيديو المتنقلة، نظام MRS لنقل البيانات الصوتية والمرئية عبر شبكات الاتصالات. وأفاد الباحث الأمني تيم فيليب شيفرز بأن:
“هذه الثغرة تتيح للمهاجمين غير المصرح لهم قراءة أي ملف من النظام، كما توجد ثغرة أخرى تسمح بحذف أي ملف بشكل تعسفي.”
الإجراءات الموصى بها
نظرًا لعدم توفر تصحيح حتى الآن، يُنصح بما يلي:
-
إيقاف تشغيل التطبيق فورًا.
-
حماية الأنظمة عبر إجراءات إضافية مثل استخدام VPN أو تقييد الوصول بعناوين IP محددة.
تم بالفعل إيقاف الأنظمة المعرضة للخطر في بلجيكا ولوكسمبورغ بعد الإبلاغ المسؤول عن الثغرة.