
رصدت وحدة أبحاث التهديدات بشركة “Qualys” للأمن السيبراني ثغرة أمنية شديدة الخطورة داخل نواة نظام التشغيل “لينكس” (Linux Kernel)، تمنح المخترقين القدرة على سرقة مفاتيح التشفير الحساسة وقاعدة بيانات كلمات المرور، مما يهدد أمن ملايين خوادم الحوسبة السحابية ومراكز البيانات التي تدير الإنترنت حول العالم.
خلل برمجي عمره 6 سنوات يفتح باب الاختراق
تستهدف الثغرة، التي تم تسجيلها تحت رمز CVE-2026-46333 وحملت الاسم الرمزي “ssh-keysign-pwn”، آلية التحكم في الوصول ببروتوكول “ptrace” المسؤول عن إدارة العمليات داخل النواة.
وأوضح المحللون التقنيون أن هذا الخلل البرمجي يعود إلى عام 2017، حيث يخلق حالة من “السباق البرمجي” (Race Condition) تتيح لأي مستخدم محلي غير مصرح له سرقة ملفات التعريف الحساسة من العمليات الأساسية للنظام أثناء لحظة إغلاقها، وتحديداً من أداة المساعدة “ssh-keysign”.
تهديد مباشر لقواعد البيانات وتوزيعات لينكس
أظهرت التجارب العملية التي أجراها خبراء الحماية أن الثغرة تمكن المهاجمين من قراءة وسحب مفاتيح التشفير الخاصة بـ “SSH” وقراءة ملف الحماية الشهير “/etc/shadow” الذي يحتوي على هاشات كلمات مرور مدير النظام (Root)، مما يسهل كسرها بأسلوب التخمين الأوفلاين.
وتتأثر بهذا الخلل الأمني الخطير معظم توزيعات لينكس الكبرى المنتشرة في السوق حالياً، وعلى رأسها أنظمة “Ubuntu”، و”Debian”، و”Arch Linux”، و”CentOS”، بالإضافة إلى نظام تشغيل أجهزة “Raspberry Pi”.
تحركات برمجية عاجلة لإطلاق رقع الحماية
أطلق المطور المسؤول عن نواة لينكس “لينوس تورفالدس” تحديثاً برمجياً عاجلاً شمل سبع نسخ مستقرة من النواة لسد هذه الثغرة فوراً، تزامناً مع قيام توزيعات شهيرة مثل “AlmaLinux” بضخ حزم الترقية لمستودعاتها الرسمية.
ونصح الخبراء مسؤولي الشبكات بضرورة تحديث الأنظمة فوراً، أو تفعيل حلول برمجية مؤقتة عبر تضييق نطاق بروتوكول ptrace في الإعدادات الأمنية للنواة لحظر أي محاولات استغلال محتملة قبل فوات الأوان.
تثبت ثغرة “ssh-keysign-pwn” المكتشفة بواسطة “Qualys” أن الأنظمة مفتوحة المصدر تظل دائماً تحت مجهر جماعات الاختراق السيبراني؛ ومع تسارع وتيرة التحديثات الأمنية في عام 2026، يصبح تطبيق الرقع البرمجية لنواة لينكس مسألة أمن قومي رقمي لكافة المؤسسات التقنية لحماية بنيتها التحتية من الانهيار.




Add comment