مقدمة: ثغرة حرجة تهدد مواقع ووردبريس التعليمية
كشفت أبحاث الأمن السيبراني الحديثة عن ثغرة أمنية حرجة تحمل المعرّف CVE-2025-13618 في إضافة Mentoring الشهيرة لنظام إدارة المحتوى ووردبريس (WordPress)، وهي إضافة تُستخدم على نطاق واسع في المواقع التعليمية ومنصات التدريب والإرشاد الإلكتروني. حصلت هذه الثغرة على درجة خطورة 9.8 من 10 وفقًا لمعيار CVSS v3.1، مما يضعها في خانة الثغرات الحرجة التي تستوجب التعامل الفوري من قِبل مسؤولي الأنظمة ومقدمي خدمات الاستضافة في المملكة العربية السعودية ودول الخليج.
تكمن خطورة هذه الثغرة في كونها تسمح لأي مهاجم غير مصادق عليه (Unauthenticated Attacker)، أي دون الحاجة إلى امتلاك حساب مسبق على الموقع، بتسجيل نفسه مباشرةً بصلاحيات مسؤول (Administrator)، وهي أعلى صلاحية متاحة في منظومة ووردبريس، مما يعني السيطرة الكاملة على الموقع وقواعد بياناته وكل المحتوى المرتبط به.
التفاصيل التقنية للثغرة CVE-2025-13618
تم تصنيف هذه الثغرة ضمن فئة CWE-269: Improper Privilege Management، وهي فئة تشير إلى الإدارة غير السليمة للصلاحيات داخل التطبيق. تنشأ الثغرة في الدالة mentoring_process_registration() المسؤولة عن معالجة طلبات التسجيل الجديدة في الإضافة.
آلية عمل الثغرة
بشكل طبيعي، ينبغي على أي نظام تسجيل آمن أن يُقيّد الأدوار (Roles) التي يمكن للمستخدم الجديد التسجيل بها، بحيث يُسمح فقط بالأدوار منخفضة الصلاحيات مثل مشترك (Subscriber) أو طالب (Student) أو مُرشِد (Mentor). لكن في الإصدارات المتأثرة من إضافة Mentoring، فشلت الدالة المذكورة في فرض هذا القيد بشكل صحيح، مما يعني أن المهاجم يستطيع تعديل طلب التسجيل (HTTP Request) يدويًا عبر إضافة حقل يحدد فيه دور administrator، فيقبل النظام هذا الإدخال دون تحقق.
خطوات استغلال محتملة (للتوعية فقط)
- يقوم المهاجم بزيارة صفحة التسجيل العامة للموقع المستهدف.
- يعترض طلب التسجيل باستخدام أدوات مثل Burp Suite أو OWASP ZAP.
- يُضيف أو يُعدّل معامل الدور (role parameter) ليُصبح
administrator. - يُرسل الطلب، فيُنشئ الموقع حسابًا جديدًا بصلاحيات كاملة.
- يدخل المهاجم إلى لوحة التحكم
/wp-adminويسيطر على الموقع بالكامل.
الأنظمة والإصدارات المتأثرة
- الإضافة المتأثرة: Mentoring Plugin for WordPress
- الإصدارات المتأثرة: جميع الإصدارات من 1.0 حتى 1.2.8 (شاملة)
- البيئة: أي موقع ووردبريس مُفعّل عليه هذه الإضافة مع تمكين التسجيل العام للمستخدمين
- المنصة المصدر: القالب التجاري Mentoring – Education WordPress Theme من ThemeForest

تجدر الإشارة إلى أن القالب المرتبط بهذه الإضافة يحظى بشعبية كبيرة بين المؤسسات التعليمية والأكاديميات التدريبية والمنصات الاحترافية في المنطقة العربية، مما يُوسّع نطاق التأثير المحتمل بشكل كبير.
تأثير الثغرة ومخاطرها
السيطرة الكاملة على الموقع
بمجرد حصول المهاجم على صلاحيات المسؤول، يُصبح بإمكانه تنفيذ مجموعة واسعة من العمليات الخبيثة، منها:
- رفع ملفات خبيثة (Web Shells): عبر محرر القوالب أو الإضافات، مما يُعطي المهاجم وصولًا دائمًا للخادم.
- سرقة قواعد البيانات: بما في ذلك معلومات المستخدمين، كلمات المرور المُجزّأة، وبيانات الدفع.
- تشويه الموقع (Defacement): تعديل المحتوى لأغراض سياسية أو دعائية.
- حقن شيفرات تعدين العملات المشفرة أو برامج إعلانية خبيثة تستهدف الزوار.
- استخدام الموقع كمنصة لهجمات التصيد (Phishing) ضد مؤسسات أخرى.
- الانتشار الجانبي (Lateral Movement) للوصول إلى خوادم أخرى في نفس بيئة الاستضافة المشتركة.
المخاطر التنظيمية في السياق السعودي
في سياق المملكة العربية السعودية، حيث تُشرف هيئة الاتصالات والفضاء والتقنية (CST) — سابقًا هيئة الاتصالات وتقنية المعلومات (CITC) — على المحتوى الرقمي، وتفرض الهيئة الوطنية للأمن السيبراني (NCA) ضوابط صارمة ضمن الضوابط الأساسية للأمن السيبراني (ECC-1:2018)، فإن استغلال مثل هذه الثغرة قد يُعرّض المؤسسات لـ:
- مخالفة نظام حماية البيانات الشخصية (PDPL) الصادر عن الهيئة السعودية للبيانات والذكاء الاصطناعي (سدايا)، خاصةً عند تسريب بيانات الطلاب أو المستخدمين.
- غرامات مالية قد تصل إلى ملايين الريالات وفقًا لحجم الانتهاك.
- الإضرار بسمعة المؤسسة التعليمية أو التدريبية.
- تعطّل الخدمات المُرخّصة من CST.
الإجراءات الموصى بها لمسؤولي الاستضافة السعوديين
1. التحديث الفوري

قم بزيارة لوحة تحكم ووردبريس (wp-admin) وانتقل إلى قسم الإضافات، ثم حدّث إضافة Mentoring إلى أحدث إصدار متاح (أعلى من 1.2.8). إذا لم يتوفر تحديث رسمي بعد، فيُوصى بتعطيل الإضافة مؤقتًا.
2. التحقق من الحسابات المشبوهة
نفّذ الاستعلام التالي عبر phpMyAdmin أو سطر الأوامر MySQL للكشف عن حسابات مسؤولين غير معروفة:
SELECT ID, user_login, user_email, user_registered
FROM wp_users u
JOIN wp_usermeta m ON u.ID = m.user_id
WHERE m.meta_key = 'wp_capabilities'
AND m.meta_value LIKE '%administrator%'
ORDER BY user_registered DESC;راجع أي حساب مُنشأ حديثًا ولا تعرف مصدره، واحذفه فورًا.
3. تفعيل المصادقة الثنائية (2FA)
فعّل المصادقة الثنائية لجميع حسابات المسؤولين باستخدام إضافات موثوقة مثل Wordfence Login Security أو Two Factor Authentication. يمكن دمج خدمة إرسال الرموز عبر SMS من 4Jawaly عبر واجهة API المرخّصة من CST لضمان وصول رموز OTP بشكل موثوق داخل المملكة.
4. فرض قواعد WAF على مستوى الاستضافة
إذا كنت تستخدم مزود استضافة محلي في المملكة (مثل مراكز البيانات في الرياض أو جدة أو الدمام)، فاطلب من فريق الدعم تفعيل قواعد جدار الحماية لتطبيقات الويب (WAF) التي تحجب طلبات التسجيل المحتوية على معامل role=administrator. إليك قاعدة ModSecurity مقترحة:
SecRule ARGS:role "@streq administrator"
"id:1013618,phase:2,deny,status:403,
msg:'Blocked CVE-2025-13618 privilege escalation attempt'"5. مراجعة سجلات الوصول
افحص ملفات access.log بحثًا عن طلبات POST إلى /wp-login.php?action=register أو إلى endpoints الخاصة بالإضافة خلال الأيام الماضية:
grep -i "mentoring_process_registration" /var/log/nginx/access.log
grep -iE "role=admin" /var/log/apache2/access.log6. تعطيل التسجيل العام إذا لم يكن ضروريًا
انتقل إلى الإعدادات > عام في ووردبريس، وألغِ تفعيل خيار “يمكن لأي شخص التسجيل” (Anyone can register) ما لم يكن التسجيل ضرورة فعلية لعمل الموقع.
7. النسخ الاحتياطي واختبار الاستعادة
تأكد من وجود نسخ احتياطية حديثة وسليمة مُخزّنة في مراكز بيانات داخل المملكة بما يتوافق مع متطلبات توطين البيانات التي تفرضها NCA. اختبر استعادة النسخة في بيئة معزولة قبل الاعتماد عليها.
خطة استجابة للحوادث (IR Plan)
في حال اكتشافك لأي علامة اختراق، اتبع الخطوات التالية وفقًا لإرشادات المركز الوطني للأمن السيبراني:
- العزل: افصل الموقع عن الإنترنت مؤقتًا أو ضعه في وضع الصيانة.
- الاحتواء: احذف الحسابات المشبوهة وغيّر جميع كلمات المرور وملفات
wp-config.phpsalts. - التحقيق: افحص الملفات المُعدّلة مؤخرًا باستخدام أداة مثل
find /var/www -mtime -7 -type f. - الاستئصال: أزل أي web shells أو backdoors، وأعد تثبيت ووردبريس الأساسي والإضافات من مصادر نظيفة.
- التعافي: أعد تشغيل الموقع بعد التحقق من سلامته.
- الإبلاغ: بلّغ عن الحادث للجهات المختصة إذا تضمن تسريبًا لبيانات شخصية.
توصيات وقائية طويلة المدى
- اعتمد مبدأ الحد الأدنى من الصلاحيات (Least Privilege) عند إنشاء الحسابات.
- استخدم إضافات أمنية موثوقة مثل Wordfence أو Sucuri أو iThemes Security.
- اشترك في تنبيهات الثغرات من مصادر موثوقة مثل Wordfence Threat Intelligence وقاعدة بيانات NVD.
- قم بإجراء اختبارات اختراق دورية (Penetration Testing) بواسطة شركات مُرخّصة من الهيئة الوطنية للأمن السيبراني.
- فعّل التسجيل والمراقبة المستمرة (SIEM) خاصةً للمواقع التي تتعامل مع بيانات حساسة.
- استخدم قنوات إشعار فورية مثل WhatsApp Business API أو SMS لإبلاغ فريق الأمن عند أي محاولة دخول مشبوهة.
دور 4Jawaly في دعم أمان مواقعك

بصفتها شركة سعودية مُرخّصة من هيئة الاتصالات والفضاء والتقنية برقم 291-10-32 وحاصلة على شهادة ISO 27001 في إدارة أمن المعلومات، تقدم 4Jawaly مجموعة من الخدمات التي تُعزّز الحماية السيبرانية لمواقع ووردبريس:
- خدمات الاستضافة الآمنة في مراكز بيانات داخل المملكة مع تحديثات أمنية تلقائية.
- بوابة SMS لإرسال رموز المصادقة الثنائية (OTP) بشكل موثوق.
- WhatsApp Business API لإرسال تنبيهات أمنية فورية للمسؤولين.
- خدمات التطوير المخصص لتأمين مواقع ووردبريس وفحص الإضافات.
- روبوتات محادثة ذكية للرد على استفسارات المستخدمين وتقليل الاعتماد على نماذج التسجيل المكشوفة.
خلاصة
تُمثّل الثغرة CVE-2025-13618 في إضافة Mentoring لووردبريس تهديدًا حقيقيًا وفوريًا لآلاف المواقع التعليمية في المملكة العربية السعودية والمنطقة. إن الجمع بين عدم الحاجة إلى مصادقة، وسهولة الاستغلال، والحصول على صلاحيات كاملة، يجعل من هذه الثغرة هدفًا جذابًا للمهاجمين والبوتات الآلية. نُوصي جميع مسؤولي الأنظمة ومقدمي خدمات الاستضافة بالتحرك فورًا لتطبيق التوصيات المذكورة أعلاه، وعدم الانتظار حتى وقوع الحادث. الاستباقية في الأمن السيبراني ليست خيارًا، بل ضرورة تنظيمية وأخلاقية وتجارية.


