تحذير: اختراق خطير يستهدف مواقع ووردبريس: ثغرة Ninja Forms تتيح السيطرة الكاملة على المواقع

علوم وتكنولوجيا
تحذير: اختراق خطير يستهدف مواقع ووردبريس...

حذّرت شركة الأمن السيبراني Defiant من وجود ثغرة أمنية حرجة في إضافة رفع الملفات (File Uploads) الخاصة بمكوّن Ninja Forms، والتي قد تُمكّن المهاجمين من السيطرة الكاملة على مواقع ووردبريس المصابة.

تفاصيل الثغرة الأمنية

بحسب التقرير، تؤثر هذه الثغرة على إضافة تُستخدم في نحو 50 ألف موقع، وقد تم رصد آلاف محاولات الاستغلال الفعلية خلال الفترة الأخيرة، مما يعكس خطورتها وانتشارها.

تم تتبع الثغرة تحت المعرّف CVE-2026-0740، وتحمل درجة خطورة 9.8 من 10 وفق مقياس CVSS، ما يجعلها من الثغرات الحرجة للغاية.

سبب الخطورة

تعود المشكلة إلى خلل في التحقق من نوع الملفات المرفوعة (File Type Validation)، حيث:

  • لا يتم التحقق بشكل كافٍ من اسم الملف النهائي.
  • يسمح ذلك برفع ملفات خبيثة بامتداد .php.
  • لا يتم تطبيق تنقية (Sanitization) على أسماء الملفات، مما يفتح الباب أمام هجمات Path Traversal.

هذا يعني أن المهاجم يمكنه رفع ملفات ضارة ونقلها حتى إلى مجلدات حساسة مثل المجلد الرئيسي للموقع (webroot).

سيناريو الهجوم

يمكن للمهاجم — دون الحاجة لتسجيل الدخول — استغلال الثغرة عبر:

  • رفع كود PHP خبيث إلى الخادم.
  • تنفيذ أوامر عن بُعد (Remote Code Execution – RCE).
  • تثبيت Web Shell.
  • السيطرة الكاملة على الموقع المستهدف.

اكتشاف الثغرة

تم اكتشاف الثغرة في يناير عبر برنامج مكافآت الثغرات Wordfence، من قبل الباحث الأمني Sélim Lanouar، الذي حصل على مكافأة قدرها 2,145 دولارًا.

الحل والتوصيات

ينصح الخبراء جميع مديري مواقع ووردبريس بما يلي:

  • التحديث الفوري إلى الإصدار 3.3.27 من إضافة Ninja Forms – File Uploads.
  • مراجعة سجلات الموقع بحثًا عن أي نشاط مشبوه.
  • التأكد من تقييد صلاحيات رفع الملفات والتحقق من أنواعها.
  • استخدام حلول حماية مثل جدران الحماية (WAF).

⚠️ مهم: جميع الإصدارات السابقة للإضافة متأثرة بالثغرة، مما يجعل التحديث أمرًا عاجلًا لتجنب الاختراق.