أعلنت وكالة الأمن السيبراني وأمن البنية التحتية الأميركية CISA عن إضافة ثغرة خطيرة في منصة OSGeo GeoServer إلى كتالوج الثغرات المستغلة فعليًا KEV، بعد توفر أدلة مؤكدة على استغلالها في هجمات نشطة. تحمل الثغرة المعرف CVE‑2025‑58360 بدرجة خطورة 8.2، وهي من نوع XXE – XML External Entity، وتسمح لمهاجم غير مصادق بإرسال طلبات XML خبيثة عبر نقطة /geoserver/wms ضمن عملية GetMap، ما يتيح له تعريف كيانات خارجية داخل الطلب واستغلالها للوصول إلى ملفات النظام أو تنفيذ هجمات SSRF.
وتؤثر الثغرة على جميع الإصدارات حتى 2.25.5، وكذلك الإصدارات 2.26.0 و2.26.1، بينما تم إصلاحها في الإصدارات: 2.25.6 – 2.26.2 – 2.27.0 – 2.28.0 – 2.28.1. وقد تم اكتشاف الثغرة بواسطة منصة XBOW المعتمدة على الذكاء الاصطناعي في تحليل الثغرات.
حزم GeoServer المتأثرة بالثغرة وفق CISA
تشمل الثغرة عددًا من الحزم الأساسية في النظام، أبرزها:
- docker.osgeo.org/geoserver
- org.geoserver.web:gs-web-app
- org.geoserver:gs-wms
ويحذر مطورو GeoServer من أن استغلال الثغرة قد يتيح للمهاجم:
- قراءة ملفات حساسة من نظام التشغيل
- تنفيذ هجمات SSRF للوصول إلى أنظمة داخلية غير مكشوفة
- إحداث هجمات DoS عبر استنزاف موارد الخادم
وهو ما يجعل الثغرة من أخطر الثغرات التي واجهتها المنصة خلال السنوات الأخيرة، خاصة أنها لا تتطلب أي مصادقة.
تحذيرات دولية وتأكيد وجود استغلال فعلي
ورغم عدم توفر تفاصيل تقنية حول طبيعة الهجمات الجارية، أكّد المركز الكندي للأمن السيبراني في نشرته بتاريخ 28 نوفمبر 2025 أن “استغلالًا فعليًا للثغرة موجود بالفعل في البرية”، ما يعزز قرار CISA بإدراجها ضمن قائمة KEV التي تُلزم الوكالات الفيدرالية الأميركية بتطبيق التحديثات فورًا.
ويأتي هذا التطور في وقت تعتمد فيه العديد من المؤسسات الحكومية والبحثية على GeoServer لإدارة البيانات الجغرافية، ما يجعل الثغرة ذات تأثير واسع إذا لم تُطبق التحديثات الأمنية بسرعة.































