![]() |
🔥 ثغرة يناير 2026 الأخطر على كثير من بيئات السيرفرات: OpenSSL CVE-2025-15467 (احتمال DoS وقد يصل لـ RCE حسب السيناريو) CVE-2025-15467 في OpenSSL: تحليل تقني وتشغيلي معمّق لثغرة تجاوز مكدس في CMS AuthEnvelopedData https://forum.secspiders.com/uploads...8c3d3f19c.jpeg تاريخ إعداد التقرير: 2 فبراير 2026 (Asia/Amman). نطاق التقرير: تحليل CVE-2025-15467 حصراً، مع ربطه بالسياق التشغيلي الواقعي على السيرفرات، وتقديم إرشادات تقييم/تخفيف/استجابة للحوادث بصياغة مناسبة للنشر في منتديات أمن سيبراني احترافية. سياق الثغرة والملخص التنفيذي أصدرت مؤسسة 1 في 27 يناير 2026 نشرة أمنية تُعرّف CVE-2025-15467 بوصفها ثغرة High ناتجة عن Stack Buffer Overflow عند تحليل بنية CMS AuthEnvelopedData عند استخدام خوارزميات AEAD (مثل AES-GCM)، حيث يتم نسخ IV المرمّز داخل معاملات ASN.1 إلى مخزن ثابت على الـ stack دون تحقق صارم من الطول. 2 على مستوى التقييم الكمي للمخاطر، سجل 3 (ضمن إثراء CISA-ADP) تقييم CVSS v3.1 = 9.8 (Critical) مع متجه هجوم شبكي بدون امتيازات أو تفاعل مستخدم (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H). 1 الخلاصة التشغيلية التي تهم مديري الأنظمة: هذه ليست “ثغرة TLS عامة” بالمعنى التقليدي. الخطر الأعلى يظهر عندما تكون لديك خدمة/تطبيق على السيرفر يقبل أو يعالج CMS/PKCS#7 غير موثوق (مثل بوابات S/MIME أو خدمات استيراد شهادات/تشفير/فك تشفير تعتمد CMS)، لأن مسار العطب يحدث قبل التحقق من المصادقة/الوسم (tag)، ما يجعل إحداث التعطل (DoS) قابلاً للتحقق حتى دون مفاتيح صحيحة، بينما تبقى RCE “ممكنة” لكنها حسّاسة جداً لبيئة البناء والتدابير الدفاعية. 1 تشريح تقني لـ CVE-2025-15467 نقطة الانطلاق لفهم الثغرة بدقة هي أن CMS AuthEnvelopedData يجمع بين التشفير + التوثيق، وغالباً ما يظهر في سلاسل معالجة S/MIME/PKCS#7. في حالة اختيار AEAD مثل AES-GCM، يحمل الـ IV ضمن معاملات ASN.1 إلى جانب النص المُشفّر. 2 المشكلة التقنية الجوهرية (كما وثقتها النشرة الأمنية وشرح التحليل الفني) هي:
نقطة مهمة عادة تُساء قراءتها: النشرة الأمنية تؤكد أن وحدات FIPS في فروع 3.x غير متأثرة لأن تنفيذ CMS خارج حدود وحدة FIPS. هذا التفصيل له أثر مباشر على تقييم المخاطر في البيئات المنظمة (regulated) التي تعتمد FIPS Providers. 1 تحليل الأثر وقابلية الاستغلال على السيرفرات التقييم الاحترافي هنا يجب أن يفرّق بين “وجود OpenSSL على السيرفر” وبين “وجود سطح هجوم قابل للوصول”. أولاً، التمييز بين TLS وبين CMS/PKCS#7 Reachability: النص الرسمي يذكر صراحة أن الأنظمة المتأثرة هي “التطبيقات والخدمات التي تعالج CMS أو PKCS#7 غير موثوق باستخدام AEAD” (مثل S/MIME AuthEnvelopedData). إذا كان دور OpenSSL لديك محصوراً في TLS handshake الاعتيادي ولا توجد وظائف parsing لـ CMS غير موثوق، فغالباً لن تكون الثغرة قابلة للوصول عن بُعد في سيناريوهات ويب تقليدية. 1 ثانياً، DoS مقابل RCE:
الفجوة بين “High” لدى OpenSSL وبين “Critical 9.8” في تقييم CISA-ADP على NVD هي مثال كلاسيكي على أن التصنيف يمكن أن يتغير بناءً على افتراضات الأثر والانتشار:
على مستوى upstream، تُحدد صفحة الثغرة في سجل ثغرات OpenSSL نطاقات التأثر بشكل واضح حسب الفروع:
أما على مستوى downstream (التوزيعات والبائعين)، فالنقطة المهنية هنا هي: رقم إصدار OpenSSL الظاهر على نظامك قد لا يساوي "الإصدار upstream"؛ لأن كثيراً من التوزيعات تقوم بعمل backport للإصلاح ضمن نفس رقم الإصدار أو مع زيادات طفيفة في رقم الحزمة. جدول مرجعي سريع البيانات التالية تلخص “المسار” بين upstream وdownstream (أمثلة عملية منتقاة) استناداً إلى نشرات رسمية لكل جهة: 7 الفئةما الذي يهم عملياًأمثلة من مصادر رسميةUpstream OpenSSLمعرفة الحد الأدنى للإصدار المُصلَح لكل فرع3.0.19 / 3.3.6 / 3.4.4 / 3.5.5 / 3.6.1 7Debianمعرفة “نسخة الحزمة” المُصححة لكل إصدار توزيعةbookworm: 3.0.18-1deb12u2، trixie: 3.5.4-1deb13u2، bullseye: 1.1.1w-0+deb11u4 (غير متأثر أساساً بالـ CVE لكنه ضمن جدول الإصلاحات/التتبع) 9Ubuntuالتحديث عبر USN مع حزم backported24.04 LTS: 3.0.13-0ubuntu3.7، 22.04 LTS: 3.0.2-0ubuntu1.21، 25.10: 3.5.3-1ubuntu3 3Red Hat (RHEL)الاعتماد على RHSA/errata وحزمة openssl-libsمثال RHEL 9 عبر RHSA-2026:1473 يتضمن إصلاح CVE-2025-15467 ضمن تحديث openssl (مثل 3.5.1-7.el9_7) 10SUSEتطبيق patch عبر zypper/YaST وتتبّع الحد الأدنى للحزممثال SUSE-SU-2026:0312-1 يذكر CVE-2025-15467 ضمن openssl-3، مع إصدارات حزم محددة (مثل 3.1.4-150600.5.42.1 في Leap/SLES SP6) 11Amazon Linuxاختلاف الحالة حسب خط الإصدارAL2: openssl “Not Affected”؛ AL2023: openssl “Pending Fix” (في وقت نشر الصفحة) 8Google Cloudنشرات خدمات/منتجات تُحيل للـ CVEنشرة GCP-2026-006 تعتبر CVE-2025-15467 “الأهم” ضمن ثغرات OpenSSL، وتربط بإرشادات تخص منتجات Google Cloud 12 البرمجيات المضمّنة/الربط الساكن خطر overlooked شائع في الحوادث الواقعية: وجود OpenSSL مضمّن داخل runtime أو مرتبط statically داخل تطبيق/حاوية، ما يجعل تحديث حزمة openssl على النظام غير كافٍ.
التقييم الاحترافي للتعرض (Exposure) يجب أن يُدار كتمرين “إثبات قابلية الوصول” وليس “مجرد إثبات وجود إصدار متأثر”. فيما يلي منهجية عملية قابلة للتطبيق خلال ساعة في معظم البيئات. حصر الإصدارات بصورة موثوقة أوامر أولية (لينكس): bash openssl version -a لتحديد حزمة النظام (المهم في بيئات backport): Debian/Ubuntu: bash dpkg -l | egrep '^(ii)\s+(openssl|libssl|libcrypto)' apt-cache policy openssl | sed -n '1,20p' RHEL/CentOS/Alma/Rocky: bash rpm -qa | egrep '^openssl|^openssl-libs|^openssl-devel' dnf info openssl openssl-libs | sed -n '1,80p' SUSE/openSUSE: bash rpm -qa | egrep '^openssl|^libopenssl' zypper info -t package openssl-3 libopenssl3 | sed -n '1,80p' تحديد الخدمات التي “تجلب” مكتبات OpenSSL فعلياً الخطوة التالية: معرفة من يرتبط بـ libcrypto/libssl (ديناميكياً). لكل عملية PID محددة: bash sudo lsof -p <PID> | egrep 'libcrypto|libssl' لملف ثنائي (binary) محدد: bash ldd /path/to/binary | egrep 'libcrypto|libssl' ملاحظة تشغيلية: هذه الطريقة لن تكشف الربط الساكن. إذا شككت بالربط الساكن (خصوصاً في appliances/containers):
file /path/to/binary readelf -d /path/to/binary | egrep 'NEEDED|RUNPATH|RPATH' أسئلة تشغيلية تحسم “قابلية الوصول” بسرعة هذه الأسئلة هي لبّ التحليل، لأنها تحدد هل الثغرة reachable:
مؤشر تقني عملي: مسارات API الأكثر ارتباطاً بالثغرة تقرير JFrog يفيد عملياً في تحديد نطاق التعرّض على مستوى API/الأدوات، حيث أشار إلى أن تطبيقات تستدعي وظائف CMS decryption أو أدوات مثل openssl cms وopenssl smime قد تمر عبر سطح تأثر محتمل. استخدم ذلك كقائمة تدقيق داخلية لتحديد أين تُستخدم هذه المسارات في كودك أو في بايبلانات التشغيل. 14 مخطط قرار مبسط text [هل تستخدم OpenSSL 3.x ضمن نطاق 3.0..3.6؟] | (لا) |--> المخاطر من هذا CVE منخفضة/صفر (مع استمرار إدارة بقية CVEs) | (نعم) | [هل توجد معالجة CMS/PKCS#7 غير موثوقة؟ (S/MIME Gateway / API Upload / PKI tooling)] | (لا) |--> مخاطر "قابلية الوصول" منخفضة، لكن يُنصح بالتحديث ضمن نافذة قريبة | (نعم) | --> [P1] طبّق التصحيح فوراً + أعد تشغيل الخدمات + فعّل ضوابط تعويضية حتى اكتمال التحديث التخفيف، التصحيح، والضوابط التعويضية ترقية Upstream المعيارية (إن كنت تبني من المصدر أو تستخدم حِزم Upstream) النشرة الأمنية تحدد مباشرة الإصدارات التصحيحية المطلوبة حسب الفرع: 3.6.1 / 3.5.5 / 3.4.4 / 3.3.6 / 3.0.19. 15 التصحيح عبر التوزيعات: مبادئ لا تتغير المبدأ الذي أراه “يتكرر في كل الحوادث منذ التسعينات”: تحديث الحزمة وحده لا يكفي. يجب إعادة تشغيل الخدمات التي حمّلت libcrypto/libssl مسبقاً حتى تُحمّل النسخة المصححة في الذاكرة. NVD يصف الثغرة على أنها قد تُسقط العملية؛ وهذا في الواقع يجعل “restart correctness” جزءاً من العلاج. 1 أمثلة عملية حسب التوزيعات (مع الاستناد إلى نشرات رسمية للحزم المصححة): Debian: استخدم تحديثات الأمن (راجع النسخ المصححة في tracker). 9 bash sudo apt update sudo apt -y full-upgrade sudo systemctl restart <service> Ubuntu: USN-7980-1 يوضح نسخ الحزم المصححة ويذكر أن إعادة التشغيل/إعادة الإقلاع قد تكون مطلوبة لضمان تطبيق كل التغييرات. 3 bash sudo apt update sudo apt -y upgrade sudo reboot RHEL 9: RHSA-2026:1473 يحدد حزم RPM المحدثة لـ openssl/openssl-libs. 10 bash sudo dnf -y update openssl openssl-libs sudo systemctl restart <service> SUSE: إعلان SUSE-SU-2026:0312-1 يوصي بـ zypper patch ويعرض أوامر patch حسب المنتج. 11 bash sudo zypper patch sudo systemctl restart <service> التحقق بعد التصحيح: ما الذي يجب أن تثبتَه
sudo lsof -p <PID> | egrep 'libcrypto|libssl' ثم قارن المسار/تاريخ الملف على القرص مع الحزمة المصححة. ضوابط تعويضية متقدمة عند تعذر التصحيح الفوري عندما تكون نافذة التغيير ضيقة (خاصة في بوابات البريد)، استخدم ضوابط تخفض “احتمال الوصول” و“شدة الأثر” حتى تُنجز التحديث:
إجراءات الاستجابة عند الاشتباه باستغلال إذا اشتبهت بمحاولات استغلال (أو بدأت ترى انهيارات غير مفسرة)، تعامل مع السيناريو كالتالي: مؤشرات أولية قوية (IoCs تشغيلية):
sudo journalctl -u <service> --since "2026-01-27" | tail -n 300
sudo systemctl status <service> sudo journalctl -u <service> -p warning..***** --since "2026-01-27" التعافي (Recovery):
هذه الثغرة تكرر نمطاً تاريخياً مشهوراً: Memory corruption في مكتبة واسعة الانتشار، لكن “الضرر الحقيقي” يتحدد عبر قابلية الوصول وجودة دفاعات البناء والتشغيل—وهذا يتماشى مع تأكيد NVD على أن الاستغلال يعتمد على mitigations، ومع تعليق Datadog على أن اختلافات البناء downstream قد تغير الخطر جذرياً. 1 توصيات استراتيجية قابلة للقياس في المؤسسات:
قائمة تدقيق مختصرة لمسؤولي الأنظمة (Administrator Checklist):
bash #!/usr/bin/env bash # قائمة تقريبية بالعمليات التي تمسك libcrypto/libssl حالياً # الهدف: تذكيرك بالخدمات التي قد تحتاج Restart بعد تحديث الحزم set -euo pipefail sudo lsof -nP 2>/dev/null | awk ' /libcrypto\.so|libssl\.so/ { print $1, $2, $9 } ' | sort -u | head -n 200 رسم طبقات الدفاع (استغلال محتمل مقابل تخفيفات): text [مهاجم خارجي] | | (CMS/PKCS#7 أو S/MIME AuthEnvelopedData بــ AEAD params خبيثة) v [بوابة/خدمة تستقبل CMS غير موثوق] | | CMS_decrypt / CMS_RecipientInfo_decrypt / openssl smime ... v [OpenSSL: تحليل ASN.1 -> استخراج IV] | | نسخ IV بطول أكبر من EVP_MAX_IV_LENGTH إلى stack buffer v [تلف مكدس] | | | +--> (سيناريو أصعب) RCE محتمل حسب mitigations والبناء | +--> (سيناريو شائع) Crash -> DoS ------------------------------------------ طبقات التخفيف: - Patch/Upgrade (الأهم) - Restart/Reload للخدمات لتحميل مكتبات مصححة - تقليل سطح التعرض (تعطيل/تقييد parsing غير الموثوق) - Sandboxing/Least privilege/Segmentation - Monitoring (crash loops, abnormal proc/network) |
| الساعة الآن 01:06 PM |
[ vBspiders.Com Network ]