ثغرتان حرجتان في FortiSandbox تتيحان تجاوز المصادقة وتنفيذ أوامر عبر واجهات API

تحذيرات Fortinet تكشف خللاً في واجهات FortiSandbox يسمح بالوصول غير المصرح وتصعيد الصلاحيات المحتمل

ثغرتان حرجتان في FortiSandbox تتيحان تجاوز المصادقة وتنفيذ أوامر عبر واجهات API
ثغرات FortiSandbox الحرجة تكشف مخاطر واجهات API غير المؤمنة وتؤكد أهمية التحديث الفوري للأنظمة

كشفت شركة Fortinet عن تحديثات أمنية لمعالجة ثغرتين حرجتين في منصة FortiSandbox، حيث سجلت هاتان الثغرتان درجة خطورة مرتفعة بلغت 9.8 من أصل 10 وفق مقياسCVSSv3.

تستهدف هذه الثغرات واجهات برمجة التطبيقات (API)، ويكمن الخطر في إمكانية استغلال مهاجم غير موثق لهذه الواجهات، وذلك عبر إرسال طلبات (HTTP) مصممة بدقة.

تمنح هذه الهجمات المهاجم القدرة على تجاوز إجراءات التحقق من الهوية، أو تنفيذ أوامر برمجية غير مصرح بها داخل النظام، ما يهدد أمن المنصة واستقرارها.

تفاصيل الثغرة الأولى وآليات الاختراق

تندرج الثغرة الأولى تحت المعرف CVE-2026-39813، وقد صُنفت تقنياً ضمن فئة Path Traversal في واجهة FortiSandbox JRPC API. تكمن خطورة هذه الثغرة في تمكين المهاجمين من الوصول إلى ملفات أو مسارات حساسة في نظام التشغيل تقع خارج النطاق المخصص لهم، وتؤدي إلى تجاوز آليات المصادقة التي تحمي المنصة.

وفقاً للتحذير رقم FG-IR-26-112، فإن الاستغلال الناجح قد يتيح للمهاجم تصعيد الصلاحيات، وهو ما يمنحه قدرات إدارية للتحكم في موارد النظام المقيدة. ومع ذلك، تؤكد الشركة أنها لم ترصد أي عمليات استغلال نشطة لهذه الثغرة حتى تاريخ نشر التقرير.

تشمل قائمة الإصدارات المتأثرة نسخ FortiSandbox من الإصدار 5.0.0 إلى 5.0.5، والإصدارات من 4.4.0 إلى 4.4.8. وفي المقابل، أكدت الشركة سلامة الإصدارين 5.2 و4.2 من هذا الخلل البرمجي الذي اكتشفه فريق Fortinet PSIRT داخلياً.

تحث الشركة المستخدمين على إجراء الترقية الفورية إلى النسخة 5.0.6 أو 4.4.9، وذلك لضمان سد هذه الفجوة الأمنية وحماية الأنظمة من المخاطر المحتملة.

مخاطر الثغرة الثانية ونطاق التأثير

تتعلق الثغرة الثانية بالمعرف CVE-2026-39808، وتُصنف ضمن فئة حقن أوامر نظام التشغيل (OS Command Injection). تكمن خطورة هذه الثغرة في سماحها للمهاجم بحقن أوامر مباشرة إلى نظام التشغيل الأساسي عبر واجهة (API)، ما يوفر وسيلة لتنفيذ تعليمات برمجية كاملة على النظام المستهدف دون الحاجة إلى إذن مسبق.

تضمن التحذير رقم FG-IR-26-100 تفاصيل هذا الخلل، الذي اكتشفه باحث أمني من شركة KPMG Spain، وقد صنفته الشركة بدرجة خطورة حرجة تماثل الثغرة السابقة. وينحصر نطاق التأثر هنا في إصدارات FortiSandbox من 4.4.0 حتى 4.4.8 فقط، بينما تظل إصدارات فرع 5.0 وخدمة FortiSandbox PaaS 5.0 في مأمن من هذه المخاطر.

يظهر تحليل هذه الإفصاحات أن فرع الإصدار 4.4 يواجه مخاطر مزدوجة نتيجة تأثره بكلتا الثغرتين، في حين يقتصر التهديد في فرع 5.0 على ثغرة تجاوز المصادقة. وبناءً على ذلك، يتوجب على المؤسسات التي تستخدم الإصدارات المتضررة الانتقال فوراً إلى النسخة 4.4.9.

يُذكر أن هذه الحزمة تعد جزءاً من 26 نشرة أمنية أصدرتها الشركة في اليوم ذاته، والتي استهدفت معالجة 27 خللاً تقنياً عبر مختلف منتجاتها.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى