متجذّرة في الصميم: موجّهات Juniper PTX مكشوفة بسبب ثغرة يوم-صفر حرجة
ثغرة مكتشفة حديثًا في موجّهات PTX عالية الأداء من Juniper قد تمنح المهاجمين مفاتيح مملكة الشبكة.
في عالم الشبكات فائقة السرعة، الثقة هي العملة - وهذا الأسبوع تلقّت تلك الثقة ضربة. سارعت Juniper Networks، العملاق في بنية العمود الفقري للإنترنت، إلى ترقيع خلل حرج كان يتربّص داخل موجّهات سلسلة PTX. هذه الثغرة، إن جرى تسليحها، قد تحوّل هذه الأجهزة القوية من حرّاس لتدفّقات البيانات العالمية إلى حراس صامتين لصالح مجرمي الإنترنت.
الخلل - المتتبَّع تحت CVE-2026-21902 - يقع ضمن إطار كشف الشذوذ على الجهاز (On-Box Anomaly detection)، وهو مكوّن صُمّم لمراقبة النشاط المشبوه داخل الموجّه. والمفارقة أن هذا الكلب الرقمي الحارس هو ما قد يستغله القراصنة. ووفقًا لتنبيه Juniper، ينبغي ألا يكون الإطار متاحًا إلا داخليًا. لكن سوء تهيئة تركه مكشوفًا، ما أتاح لمهاجمين عن بُعد الوصول إليه وتنفيذ شيفرة بأعلى امتيازات النظام - وصول الجذر.
وحذّرت Juniper قائلة: «مع القدرة على الوصول إلى الخدمة والتلاعب بها لتنفيذ شيفرة بصلاحيات الجذر، يمكن لمهاجم عن بُعد السيطرة الكاملة على الجهاز». ولا يمكن المبالغة في خطورة مثل هذا الاختراق. وكما شرح بيوش شارما، الرئيس التنفيذي لشركة Tuskira: «إذا سيطر مهاجم على PTX، فالأثر أكبر من اختراق جهاز واحد لأنه يمكن أن يصبح نقطة رصد لحركة المرور ونقطة تحكم في الوقت نفسه». وبعبارة بسيطة: من يسيطر على الموجّه يسيطر على تدفّق البيانات، وقد يعترض معلومات حساسة أو يعيد توجيه الحركة كما يشاء.
الموجّهات المعنية ليست مجرد معدات شبكات عادية - بل هي العمود الفقري لكبرى مزوّدي خدمة الإنترنت، ومراكز البيانات، ومزوّدي السحابة. كون الثغرة مفعّلة افتراضيًا ولا تتطلب إعدادات خاصة يضاعف المخاطر. وبينما تقول Juniper إن الخلل اكتُشف داخليًا وتؤكد عدم وجود دليل على استغلاله في البرية، فإن التاريخ يشير إلى أن الثغرات في عتاد الشبكات الفاخر تحظى بتقدير عالٍ لدى الجهات المهدِّدة. وقد قامت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) بالفعل بفهرسة عدة ثغرات في Juniper استُخدمت بنشاط في هجمات خلال السنوات الأخيرة.
إن إصدار الشركة السريع لترقيعات خارج النطاق - خارج دورة التحديث المعتادة - يشير إلى مدى الإلحاح. تتأثر فقط إصدارات Junos OS Evolved الأقدم من 25.4R1-EVO؛ أما إصدارات Junos OS الأقدم فلا تواجه خطرًا. ومع ذلك، يسلّط الحادث الضوء على لعبة القط والفأر الدائمة بين المدافعين والمهاجمين في البنية التحتية الحرجة.
وبينما تتسارع جهود الترقيع، تذكّرنا هذه الواقعة بوضوح: في العصر الرقمي، منفذ واحد مُهمَل قد يحوّل جواهر الاتصال التاجية إلى الجائزة الكبرى لخصوم الفضاء السيبراني. معركة العمود الفقري لا تنتهي أبدًا.
WIKICROOK
- امتيازات الجذر: امتيازات الجذر هي أعلى حقوق الوصول على النظام، وتتيح تحكمًا كاملًا بجميع الوظائف والإعدادات والبيانات. وهي مخصّصة للمستخدمين الموثوقين.
- صفر: ثغرة يوم-صفر هي خلل أمني خفي غير معروف لصانع البرمجيات، ولا يتوفر له إصلاح، ما يجعلها عالية القيمة والخطورة بالنسبة للمهاجمين.
- خارج: يثبت التحقق خارج النطاق الهوية باستخدام قناة منفصلة، مثل مكالمة هاتفية أو رسالة نصية، لتعزيز الأمان ومنع الوصول غير المصرح به.
- على: تعني المعالجة على الجهاز أن البيانات تُعالج محليًا على جهازك، ولا تُرسل إلى خوادم خارجية، ما يحسّن الخصوصية والأمان.
- تنفيذ شيفرة عشوائية: يتيح تنفيذ الشيفرة العشوائية للمهاجمين تشغيل أي شيفرة على نظام ما، وغالبًا ما يؤدي إلى سيطرة كاملة أو سرقة بيانات أو تثبيت برمجيات خبيثة.