تحطيم العمود الفقري غير المرئي: كيف يهدد خلل في NuttX الأجهزة التي نعتمد عليها
العنوان الفرعي: ثغرة تم الكشف عنها حديثًا في Apache NuttX تعرض ملايين الأنظمة المدمجة لانهيارات عن بُعد وعدم استقرار.
تخيل العالم غير المرئي للأجهزة - وحدات التحكم الصناعية التي تطن في المصانع، وأجهزة تتبع اللياقة التي تحصي كل خطوة، وأجهزة استشعار صغيرة تراقب بنية المدن التحتية. الآن تخيل خطأ برمجي واحد قوي بما يكفي لإخراج هذه العمالة الصامتة عن الخدمة، وكل ذلك من خلال عملية ملف بسيطة. هذا بالضبط هو الخطر الذي تشكله ثغرة جديدة في Apache NuttX، نظام التشغيل اللحظي المدمج بهدوء في عدد لا يحصى من الأجهزة حول العالم.
حقائق سريعة
- CVE-2025-48769 هو خلل في إدارة الذاكرة في نظام Apache NuttX RTOS.
- يسمح الخلل للمهاجمين بإسقاط أو زعزعة استقرار الأجهزة عبر عمليات الملفات الشبكية.
- الإصدارات المعرضة للخطر: NuttX 7.20 حتى 12.10.x؛ تم إصلاحها في 12.11.0.
- الأجهزة التي تشغل خدمات ملفات شبكية مثل FTP هي الأكثر عرضة للخطر.
- الخلل ناتج عن خطأ "استخدام بعد التحرير" في وظيفة إعادة تسمية الملفات.
يكشف التحذير الأمني الأخير من مؤسسة Apache Software Foundation عن CVE-2025-48769، وهو خلل يمكن أن يسمح للمهاجمين بإسقاط الأجهزة ذات الموارد المحدودة بمجرد اتصال شبكي وذكاء في إعادة تسمية الملفات. السبب؟ خطأ كلاسيكي من نوع "استخدام بعد التحرير" في قلب كود نظام الملفات في NuttX - وتحديدًا في الوظيفة المسؤولة عن إعادة تسمية الملفات.
هكذا يعمل الخلل: عندما يتعامل جهاز يعمل بإصدار معرض للخطر من NuttX مع إعادة تسمية (أو نقل) ملف، يستخدم النظام أحيانًا نفس منطقة الذاكرة لغرضين مختلفين. إذا تمكن المهاجم من التلاعب بتوقيت وبنية عمليات الملفات - خاصة عبر بروتوكولات مثل FTP - يمكنه إجبار النظام على تحرير تلك الذاكرة ثم الكتابة إليها مجددًا، مما يؤدي إلى تلف كومة الذاكرة للجهاز. في عالم الأنظمة المدمجة، هذا ليس مجرد خلل بسيط. بل قد يؤدي إلى انهيار كامل للنظام، يُعرف باسم "ذعر النواة"، ويخرج الجهاز عن الخدمة فورًا حتى يتم إعادة تشغيله يدويًا.
بينما تصنف Apache رسميًا شدة الخلل بأنها "متوسطة"، إلا أن التأثير الواقعي قد يكون أكبر من ذلك بكثير. الأجهزة التي تعرض نظام ملفاتها الافتراضي عبر الشبكة معرضة بشكل خاص، بما في ذلك تلك المستخدمة في الأتمتة الصناعية، ووحدات التحكم المنزلية الذكية، والأجهزة القابلة للارتداء. إذا تمكن المهاجم من الوصول إلى نظام ملفات الجهاز عن بُعد ولديه صلاحية الكتابة، فإن استغلال هذا الخلل لا يتطلب سوى ترتيب صحيح لعمليات الملفات.
تم اكتشاف الثغرة بواسطة الباحث الأمني ريتشارد جيايانغ ليو، وتم إصدار تصحيح سريع في الإصدار 12.11.0 بعد مراجعة فريق NuttX. الأجهزة التي تعمل بإصدارات أقدم - من 7.20 حتى 12.10.x - لا تزال معرضة للخطر. الأولوية القصوى للتحديث يجب أن تكون للأجهزة التي تسمح بأي شكل من أشكال تعديل الملفات خارجيًا عبر الشبكة.
بالنسبة للعديد من المؤسسات، التحدي الآن تقني ولوجستي في آن واحد: تتبع كل جهاز معرض للخطر، وضمان تطبيق تحديثات البرمجيات الثابتة، وإعادة النظر في مدى تعرض أجهزتهم المدمجة فعليًا. في عالم يعتمد بشكل متزايد على البنية التحتية "الذكية"، يمكن لثغرة واحدة غير ملحوظة أن تؤدي إلى عواقب جسيمة.
في الوقت الحالي، تم إصدار التصحيح، لكن الحادثة تظل تذكيرًا صارخًا: أخطر الثغرات غالبًا ما تكون مدفونة عميقًا في الشيفرة التي لا نراها، وتعمل على أجهزة نادرًا ما نفكر فيها - حتى تصمت فجأة.
ويكيكروك
- استخدام بعد التحرير: هو خلل برمجي حيث يصل البرنامج إلى الذاكرة بعد تحريرها، مما يسبب انهيارات أو يتيح ثغرات أمنية.
- لحظي: يشير إلى جمع البيانات وتحليلها في الوقت الفعلي أثناء تفاعل المستخدمين مع الأنظمة، مما يتيح اكتشاف التهديدات بسرعة أكبر.
- الكومة: هي منطقة في الذاكرة مخصصة للتخصيص الديناميكي، وغالبًا ما تُستهدف في الهجمات السيبرانية بسبب سوء إدارة الذاكرة أو الثغرات.
- ذعر النواة: هو خطأ جسيم في نظام التشغيل يؤدي إلى توقف النظام عن العمل وإعادة تشغيله لمنع المزيد من الضرر أو فقدان البيانات.
- نظام الملفات الافتراضي (VFS): يوفر واجهة موحدة للوصول إلى أنظمة ملفات مختلفة، مما يبسط عمليات الملفات ويعزز إدارة الأمان.