الفواصل المنقوطة وأبواب الظل: كيف فتح خلل صغير حصن أوراكل
خطأ في حرف واحد في Oracle Identity Manager أطلق موجة من الهجمات السيبرانية، كاشفًا عن المخاطر الخفية الكامنة في أنظمة المصادقة المؤسسية.
حقائق سريعة
- CVE-2025-61757 هو خلل خطير يسمح بتنفيذ التعليمات البرمجية عن بُعد في Oracle Identity Manager.
- تم تصحيح الثغرة في أكتوبر 2024 لكنها تتعرض الآن للاستغلال النشط.
- يمكن للمهاجمين تجاوز المصادقة عبر التلاعب بعناوين الويب - وأحيانًا فقط بإضافة فاصلة منقوطة.
- الوكالات الحكومية الأمريكية تحت ضغط لتصحيح الخلل قبل 12 ديسمبر.
- يأتي هذا الخلل بعد سلسلة من الاختراقات البارزة لبرمجيات أوراكل في السنوات الأخيرة.
الخطأ الصغير ذو العواقب الهائلة
تخيل قلعة بجدران شاهقة وبوابة واحدة محروسة جيدًا. لكن بجانب البوابة، هناك باب جانبي صغير غير محروس - صغير لدرجة أنه يكاد يكون غير مرئي، لكنه كبير بما يكفي ليتسلل منه المتسللون. هذه هي قصة CVE-2025-61757، الثغرة المكتشفة حديثًا في Oracle Identity Manager (OIM) والتي زعزعت ثقة بعض أكبر المؤسسات في العالم.
اكتشف الباحثان الأمنيان آدم كيوس وشوبهام شاه من AssetNote هذا الخلل، وهو مثال كلاسيكي على كيف يمكن لتغافل برمجي بسيط أن يؤدي إلى عواقب جسيمة. تكمن الثغرة في طريقة معالجة نظام المصادقة في أوراكل لعناوين الويب. عبر إضافة شيء بسيط مثل الفاصلة المنقوطة إلى عنوان URL، يمكن للمهاجمين خداع النظام لتجاوز فحوصات الأمان - ليحصلوا على مفاتيح القلعة دون الحاجة لإثبات الهوية.
من اختراقات السحابة إلى إنذارات الحكومة
هذه ليست المرة الأولى التي تواجه فيها أوراكل كارثة. في أوائل 2024، استغل القراصنة ثغرة أقدم (CVE-2021-35587) لاختراق أنظمة تسجيل الدخول السحابية الخاصة بأوراكل، مما أدى إلى واحدة من أكبر حوادث اختراق السحابة حتى الآن. هذا الاختراق دفع AssetNote للغوص عميقًا في قاعدة شفرة أوراكل، حيث اكتشفوا الثغرة الجديدة والخطيرة بنفس القدر. الجاني التقني؟ نمط يتكرر كثيرًا في تطبيقات جافا: فلاتر مصممة لتعزيز الأمان لكنها تصبح سهلة الخداع عبر تلاعبات ذكية بطلبات الويب.
لم تضيع وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) الوقت، فأضافت CVE-2025-61757 إلى قائمة الثغرات المستغلة المعروفة، وألزمت الوكالات الفيدرالية بتصحيح الخلل بحلول منتصف ديسمبر. وبينما لا تزال مدى الهجمات الحالية غير واضح، إلا أن الإلحاح حقيقي - خاصة وأن Oracle Identity Manager هو حجر الأساس في العديد من أنظمة المصادقة المؤسسية، ويتحكم في من يحصل على ماذا عبر مؤسسات ضخمة.
لماذا هذا الخلل خطير - وماذا بعد ذلك؟
ما يجعل CVE-2025-61757 خطيرًا للغاية هو بساطته وانتشاره. مع اعتماد العديد من المؤسسات على برمجيات أوراكل للتحكم في الوصول إلى الأنظمة الحساسة، فإن وجود ثغرة تسمح بالدخول دون بيانات اعتماد ليس مجرد إزعاج - بل كارثة محتملة. وحقيقة أن هذه الثغرة تتعرض للاستغلال النشط بعد أشهر فقط من تصحيحها من قبل أوراكل، تظهر أن المهاجمين يراقبون تحديثات البرمجيات بنفس دقة المدافعين.
بالنسبة لأوراكل وعملائها، الدرس واضح: حتى أكثر الأنظمة موثوقية قد تخفي أخطاء صغيرة بعواقب ضخمة. في عالم الأمن السيبراني، أحيانًا تكون فاصلة منقوطة واحدة كافية لإسقاط الجسر المتحرك.
ويكيكروك
- تنفيذ التعليمات البرمجية عن بُعد (RCE): تنفيذ التعليمات البرمجية عن بُعد هو عندما يقوم المهاجم بتشغيل شفرته الخاصة على نظام الضحية، وغالبًا ما يؤدي ذلك إلى السيطرة الكاملة أو اختراق النظام.
- تجاوز المصادقة: تجاوز المصادقة هو ثغرة تتيح للمهاجمين تخطي أو خداع عملية تسجيل الدخول، والحصول على وصول إلى الأنظمة دون بيانات اعتماد صحيحة.
- واجهة برمجة التطبيقات REST: واجهة برمجة التطبيقات REST هي مجموعة من القواعد التي تتيح لأنظمة البرمجيات المختلفة التواصل عبر الإنترنت، وتعمل كمترجم بين المواقع والتطبيقات.
- درجة CVSS: درجة CVSS تقيم مدى خطورة الثغرات الأمنية من 0 إلى 10، مع الإشارة إلى أن الأرقام الأعلى تعني خطورة واستعجالًا أكبر في الاستجابة.
- فلاتر جافا: فلاتر جافا هي ميزات أمان في تطبيقات الويب بجافا تقوم بفحص أو تعديل أو حجب الطلبات والاستجابات، لكنها قد تكون خطيرة إذا صممت بشكل سيئ.