آلية عمل ثغرة تنفيذ التعليمات البرمجية عن بعد RCE

اقرأ في هذا المقال


تسمح ثغرة (RCE) للمهاجم بتنفيذ تعليمات برمجية ضارة عن بُعد على جهاز كمبيوتر، يمكن أن يتراوح تأثير ثغرة (RCE) من تنفيذ البرامج الضارة إلى المهاجم الذي يكتسب السيطرة الكاملة على جهاز مخترق.

آلية عمل ثغرة تنفيذ التعليمات البرمجية عن بعد RCE

يمكن تنفيذ ثغرة (RCE) بالعديد من الطرق منها:

1. هجمات الحقن

تستخدم العديد من أنواع التطبيقات المختلفة، مثل استعلامات (SQL)، ,البيانات التي يوفرها المستخدم كمدخلات لأمر ما، في هجوم الحقن، حيث يقدم المهاجم مدخلات مشوهة، يتيح ذلك للمهاجم تشكيل الأوامر المنفذة على النظام المعرض للخطر أو تنفيذ تعليمات برمجية عشوائية عليه.

ملاحظة: “RCE” اختصار لـ “Remote Code Execution”.

2. هجمات إلغاء التسلسل

تستخدم التطبيقات عادةً التسلسل لدمج عدة أجزاء من البيانات في سلسلة واحدة لتسهيل الإرسال أو الاتصال، يمكن تحليل إدخال المستخدم المنسق بشكل خاص داخل البيانات المتسلسلة من خلال برنامج إلغاء التسلسل على أنه رمز قابل للتنفيذ.

3. الكتابة خارج المخزن المؤقت

تخصص التطبيقات بانتظام لأجزاء ثابتة من الذاكرة لتخزين البيانات، بما في ذلك البيانات التي يوفرها المستخدم، إذا تم إجراء تخصيص الذاكرة بشكل غير صحيح، فقد يتمكن المهاجم من تصميم إدخال يكتب خارج المخزن المؤقت المخصص، نظرًا لأنه يتم تخزين الكود القابل للتنفيذ أيضًا في الذاكرة، فقد يتم تنفيذ البيانات التي يوفرها المستخدم والمكتوبة في المكان المناسب بواسطة التطبيق.

أضرار ثغرة تنفيذ التعليمات البرمجية عن بعد RCE

  • يمكن أن تؤدي (RCE) إلى هجوم واسع النطاق من شأنه أن يهدد تطبيق ويب بأكمله وخادم الويب ويمكن أن يؤدي (RCE) أيضًا إلى تصعيد الامتيازات وتمحور الشبكة وتأسيس الثبات.
  • قد يحدث تقييم الكود أيضًا إذا سمح لمدخلات المستخدم بالوصول إلى الوظائف التي تقوم بتقييم الكود في نفس لغة البرمجة، قد يتم تنفيذ هذا النوع من المقاييس عن قصد للوصول إلى الوظائف للغة البرمجة أو عن طريق الصدفة لأن المدخلات التي يتحكم فيها المستخدم مصممة من قبل المطور لتكون داخل أي من هذه الوظائف.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: