كشفت تقارير أمنية حديثة عن وجود ثغرة حرجة في أداة untgz التابعة لمكتبة الضغط الشهيرة zlib، تم توثيقها تحت الرمز CVE-2026-22184، وحصلت على تقييم خطورة مرتفع بلغ 9.3 وفق مقياس CVSS. هذه الثغرة يمكن استغلالها لتنفيذ هجوم Buffer Overflow يؤدي إلى كتابة بيانات خارج حدود الذاكرة المخصصة، وهو ما يفتح الباب أمام سيناريوهات متعددة تشمل فساد الذاكرة، تعطيل الخدمة (DoS)، بل وحتى تنفيذ تعليمات برمجية خبيثة بحسب ظروف النظام مثل نوع المعالج وخيارات البناء وترتيب الذاكرة.
تفاصيل الثغرة التقنية
أوضح الباحث الأمني رونالد إدجرسون أن الخلل يكمن في دالة TGZfname() داخل أداة untgz، حيث يتم استخدام استدعاء غير مضبوط للدالة strcpy() على مدخلات يحددها المهاجم. تقوم الأداة بنسخ اسم ملف الأرشيف الذي يقدمه المستخدم إلى مخزن ثابت عالمي بحجم 1024 بايت دون أي تحقق من طول المدخلات. وعند إدخال اسم أطول من الحجم المسموح، يحدث تجاوز للذاكرة المخصصة، ما يؤدي إلى كتابة بيانات خارج حدود المخزن، وبالتالي إلى فساد الذاكرة أو السيطرة على التنفيذ.
الإصدارات المتأثرة
تشمل الثغرة جميع إصدارات مكتبة zlib حتى الإصدار 1.3.1.2، وهو ما يعني أن نطاق التأثير واسع نظراً لاستخدام هذه المكتبة بشكل أساسي في عدد كبير من التطبيقات والأنظمة التي تعتمد على ضغط الملفات أو التعامل مع أرشيفات TGZ.
تداعيات أمنية محتملة
يُحذر الخبراء من أن استغلال هذه الثغرة قد يتيح للمهاجمين تنفيذ تعليمات برمجية خبيثة على الأجهزة المستهدفة، مما يمنحهم القدرة على السيطرة الكاملة على النظام أو تعطيله. كما أن طبيعة الثغرة تجعلها قابلة للاستغلال في سيناريوهات مختلفة، بدءاً من هجمات الحرمان من الخدمة وصولاً إلى الهجمات المتقدمة التي تستهدف البنية التحتية الحساسة.
خلفيات وسياق عالمي
تأتي هذه الثغرة في وقت تتزايد فيه المخاوف من استغلال مكتبات مفتوحة المصدر في الهجمات السيبرانية، حيث يعتمد عليها ملايين المطورين حول العالم. مكتبة zlib على وجه الخصوص تُستخدم في أنظمة تشغيل، أدوات ضغط، تطبيقات شبكية، وحتى في بروتوكولات نقل البيانات، ما يجعل أي خلل فيها ذا تأثير واسع النطاق. ويؤكد خبراء الأمن أن هذه الحادثة تبرز أهمية مراجعة الكود المصدري للمكتبات مفتوحة المصدر بشكل دوري، وتحديثها فور صدور النسخ المرقعة.































