توضيح ثغرة: Pre-Auth Root RCE
تخيل أن لديك بيتًا كبيرًا (يمثل الخادم أو السيرفر)، فيه الكثير من الغرف، وكل غرفة لها مفتاح خاص. جميع إمكانيات الغرف تُدار من غرفة التحكم الرئيسية، والتي تمثل في الخادم مستوى الجذر (root)، وهي محمية بشكل قوي.
اكتشف شخص ما ثغرة في هذا البيت مكّنته من الدخول المباشر إلى (غرفة التحكم) دون الحاجة إلى مفتاح أو إذن. الآن، هذا الشخص يمكنه التحكم في كل شيء داخل البيت، مثل إضاءة الأنوار أو إطفائها، وفتح الأبواب أو إغلاقها، ولديه الصلاحية أن يفعل ما يشاء.
هذا بالضبط ما حدث في ثغرة Pre-Auth Root RCE التي أصيبت بها لوحة التحكم Cyber Panel؛ حيث تمكن المخترقون من التحكم الكامل في النظام، كونهم تمكنوا عبر الثغرات الموجودة من:
- الوصول إلى دالة upgrademysqlstatus() لتجاوز الحماية المتمثلة في secMiddleware وتنفيذ أوامر برمجية عن بعد (Remote Code Execution) بصلاحيات الجذر (root).
- كذلك استخدام ثغرة أخرى تتعلق بخاصية completePath في دالة ProcessUtilities.outputExecutioner()، التي تسمح بتنفيذ أوامر برمجية عن بعد (RCE) عبر مسار /filemanager/upload في مدير الملفات، من خلال حقن رموز التحكم في الشيل في خاصية التحميل.
- هذا كله بدون الحاجة لتسجيل دخول أو مصادقة مسبقة (Pre-Auth)، مما يعني أن المخترق لا يحتاج أن يكون لديه حساب من الأساس.
النتيجة:
نتيجة لذلك، تم الإبلاغ عن تعرض أكثر من 22 ألف خادم لهجمات برمجية الفدية PSAUX، حيث تم تشفير الملفات وتعطيل الخدمات على هذه الخوادم. كما أفاد البعض بملاحظة وجود فيروس Kdevtmpfsi، الذي يُستخدم لتعدين العملات الرقمية عبر الخوادم المصابة، مما يتسبب في استنزاف موارد الخادم وتباطؤ أدائه.
الحل:
إذا تعرضت لفيروس الفدية وكان لديك نسخة احتياطية فيمكنك استعادتها وترقية cyber panel إلى أحدث نسخة. وإذا تعرضت لفيروسات أخرى كفيروس Kdevtmpfsi [سجل الدخول لترى الرابط].