ثغرة خطيرة في GeoServer تُدرج ضمن قائمة KEV بعد تأكيد استغلالها في هجمات نشطة

أعلنت وكالة الأمن السيبراني وأمن البنية التحتية الأميركية CISA عن إضافة ثغرة خطيرة في منصة OSGeo GeoServer إلى كتالوج الثغرات المستغلة فعليًا KEV، بعد توفر أدلة مؤكدة على استغلالها في هجمات نشطة. تحمل الثغرة المعرف CVE‑2025‑58360 بدرجة خطورة 8.2، وهي من نوع XXE – XML External Entity، وتسمح لمهاجم غير مصادق بإرسال طلبات XML خبيثة عبر نقطة /geoserver/wms ضمن عملية GetMap، ما يتيح له تعريف كيانات خارجية داخل الطلب واستغلالها للوصول إلى ملفات النظام أو تنفيذ هجمات SSRF.

وتؤثر الثغرة على جميع الإصدارات حتى 2.25.5، وكذلك الإصدارات 2.26.0 و2.26.1، بينما تم إصلاحها في الإصدارات: 2.25.6 – 2.26.2 – 2.27.0 – 2.28.0 – 2.28.1. وقد تم اكتشاف الثغرة بواسطة منصة XBOW المعتمدة على الذكاء الاصطناعي في تحليل الثغرات.

حزم GeoServer المتأثرة بالثغرة وفق CISA

تشمل الثغرة عددًا من الحزم الأساسية في النظام، أبرزها:

  • docker.osgeo.org/geoserver
  • org.geoserver.web:gs-web-app
  • org.geoserver:gs-wms

ويحذر مطورو GeoServer من أن استغلال الثغرة قد يتيح للمهاجم:

  • قراءة ملفات حساسة من نظام التشغيل
  • تنفيذ هجمات SSRF للوصول إلى أنظمة داخلية غير مكشوفة
  • إحداث هجمات DoS عبر استنزاف موارد الخادم

وهو ما يجعل الثغرة من أخطر الثغرات التي واجهتها المنصة خلال السنوات الأخيرة، خاصة أنها لا تتطلب أي مصادقة.

تحذيرات دولية وتأكيد وجود استغلال فعلي

ورغم عدم توفر تفاصيل تقنية حول طبيعة الهجمات الجارية، أكّد المركز الكندي للأمن السيبراني في نشرته بتاريخ 28 نوفمبر 2025 أن “استغلالًا فعليًا للثغرة موجود بالفعل في البرية”، ما يعزز قرار CISA بإدراجها ضمن قائمة KEV التي تُلزم الوكالات الفيدرالية الأميركية بتطبيق التحديثات فورًا.

ويأتي هذا التطور في وقت تعتمد فيه العديد من المؤسسات الحكومية والبحثية على GeoServer لإدارة البيانات الجغرافية، ما يجعل الثغرة ذات تأثير واسع إذا لم تُطبق التحديثات الأمنية بسرعة.

محمد وهبى
محمد وهبى
المقالات: 731

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.