أعلنت تقارير أمنية حديثة عن اكتشاف ثغرة حرجة في أداة nginx-ui مفتوحة المصدر، المخصصة لإدارة خوادم Nginx عبر واجهة ويب، وقد تم رصد استغلالها النشط بالفعل في هجمات واقعية. الثغرة، التي تحمل الرمز CVE-2026-33032 وتقييم خطورة 9.8، تتيح للمهاجمين تجاوز آليات المصادقة والسيطرة الكاملة على خدمة Nginx. أطلق عليها باحثو شركة Pluto Security اسم MCPwn.
تفاصيل الثغرة وآلية الاستغلال
وفقاً للتقرير، فإن تكامل Model Context Protocol (MCP) في nginx-ui يعرّض نقطتي نهاية أساسيتين:/mcp التي تتطلب المصادقة وقائمة IP بيضاء.
/mcp_message التي تعتمد فقط على قائمة IP بيضاء، والتي تكون فارغة افتراضياً، ما يعني السماح لجميع العناوين.
هذا الخلل يسمح لأي مهاجم عبر الشبكة باستدعاء أدوات MCP دون مصادقة، بما في ذلك إعادة تشغيل الخادم، تعديل أو حذف ملفات الإعدادات، وإعادة تحميل التهيئة تلقائياً، مما يؤدي إلى سيطرة كاملة على الخدمة.
استغلال متسلسل عبر ثغرات سابقة
الباحث الأمني Yotam Perkal أوضح أن الهجوم يمكن تنفيذه عبر خطوتين بسيطتين باستخدام طلبات HTTP، لكن الخطوة الأولى تتطلب مصادقة. هنا يظهر دور ثغرة أخرى في الإصدارات السابقة لـ nginx-ui قبل 2.3.3 (CVE-2026-27944) التي تكشف مفاتيح التشفير الخاصة بالنسخ الاحتياطية عبر نقطة /api/backup دون مصادقة. هذه الثغرة تتيح للمهاجم تنزيل نسخة كاملة من النظام واستخراج بيانات حساسة مثل كلمات المرور، مفاتيح SSL الخاصة، إعدادات Nginx، وقيمة node_secret التي تُستخدم للمصادقة مع واجهة MCP. باستخدام هذه القيمة، يمكن للمهاجم الحصول على معرف جلسة ثم تنفيذ أوامر عبر /mcp_message دون أي تحقق إضافي.
المخاطر والانتشار العالمي
الاستغلال الناجح لهذه الثغرة يمكّن المهاجمين من تعديل إعدادات الخادم، إعادة تحميله، اعتراض حركة المرور، وسرقة بيانات الاعتماد الخاصة بالمسؤولين. بيانات من منصة Shodan أظهرت وجود حوالي 2,689 نسخة مكشوفة من nginx-ui على الإنترنت، معظمها في الصين والولايات المتحدة وإندونيسيا وألمانيا وهونغ كونغ، مما يجعل الخطر فورياً وواسع النطاق.
الإصلاحات والتوصيات
تمت معالجة الثغرة في الإصدار 2.3.4 الصادر في 15 مارس 2026. ويوصي المطورون بإضافة middleware.AuthRequired() إلى نقطة /mcp_message لإجبار المصادقة، أو تغيير السلوك الافتراضي لقوائم IP من “السماح للجميع” إلى “المنع للجميع”. كما نصحت Pluto Security المؤسسات التي تستخدم nginx-ui باعتبار الأمر حالة طوارئ: إما التحديث فوراً إلى الإصدار الأخير، أو تعطيل وظائف MCP وتقييد الوصول الشبكي كحل مؤقت.
ثغرات مرتبطة في أنظمة أخرى
الجدير بالذكر أن هذه الثغرة تأتي بعد اكتشاف ثغرتين في خادم MCP الخاص بـ Atlassian، والمعروفتين باسم MCPwnfluence، واللتين يمكن ربطهما للحصول على تنفيذ تعليمات برمجية عن بُعد دون مصادقة، مما يعكس خطورة التحديات الأمنية المرتبطة بدمج بروتوكول MCP في التطبيقات المختلفة.




























