جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 8h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 10h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 11h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 14h Global phishing قطاعات متعددة HIGH 14h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 15h Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 8h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 10h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 11h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 14h Global phishing قطاعات متعددة HIGH 14h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 15h Global data_breach القطاع الحكومي CRITICAL 8h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 8h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 10h Global malware الطاقة والمرافق CRITICAL 11h Global ransomware قطاعات متعددة CRITICAL 11h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 14h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 14h Global phishing قطاعات متعددة HIGH 14h Global insider خدمات الأمن السيبراني CRITICAL 15h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 15h
الثغرات

CVE-2021-47871

مرتفع
Hestia Control Panel 1.3.2 contains an arbitrary file write vulnerability that allows authenticated attackers to write files to arbitrary locations using the API index.php endpoint. Attackers can expl
CWE-73 — نوع الضعف
نُشر: Jan 21, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Hestia Control Panel 1.3.2 contains an arbitrary file write vulnerability that allows authenticated attackers to write files to arbitrary locations using the API index.php endpoint. Attackers can exploit the v-make-tmp-file command to write SSH keys or other content to specific file paths on the server.

🤖 ملخص AI

CVE-2021-47871 is a critical arbitrary file write vulnerability in Hestia Control Panel 1.3.2 affecting authenticated users. Attackers can exploit the v-make-tmp-file API command to write malicious files (SSH keys, web shells) to arbitrary server locations, leading to complete system compromise. This vulnerability requires authentication but poses severe risk to hosting providers and organizations using Hestia for server management across Saudi Arabia.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 22, 2026 01:59
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability primarily impacts Saudi hosting providers, web development agencies, and government/private sector organizations using Hestia Control Panel for server management. High-risk sectors include: (1) Telecom providers (STC, Mobily, Zain) managing customer hosting infrastructure; (2) Government entities (NCA, CITC) using Hestia for internal server management; (3) Banking sector (SAMA-regulated institutions) if using Hestia for non-critical infrastructure; (4) Healthcare organizations managing patient data servers; (5) E-commerce platforms and digital service providers. Compromised servers could lead to data theft, service disruption, and regulatory violations under NCA ECC 2024 and SAMA CSF frameworks.
🏢 القطاعات السعودية المتأثرة
Hosting & Cloud Services Telecommunications (STC, Mobily, Zain) Government (NCA, CITC) Banking & Financial Services Healthcare E-commerce & Digital Services Web Development Agencies
⚖️ درجة المخاطر السعودية (AI)
8.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Hestia Control Panel 1.3.2 instances in your infrastructure using network scanning tools
2. Restrict API access to v-make-tmp-file command at firewall/WAF level immediately
3. Review authentication logs for suspicious API calls to index.php endpoint
4. Audit all files in /tmp and system directories for unauthorized SSH keys or web shells

PATCHING:
1. Upgrade Hestia Control Panel to version 1.3.3 or later immediately
2. Apply security patches from official Hestia repository
3. Verify patch installation by checking version in admin panel

COMPENSATING CONTROLS (if immediate patching not possible):
1. Disable API access via index.php endpoint using web server configuration
2. Implement IP whitelisting for API access
3. Enforce strong authentication (MFA) for all control panel users
4. Monitor file system changes in critical directories using AIDE/Tripwire

DETECTION:
1. Monitor logs for POST requests to index.php containing 'v-make-tmp-file'
2. Alert on file creation in /root/.ssh, /var/www, and system directories by web server user
3. Track unauthorized SSH key additions to authorized_keys files
4. Implement IDS signatures for arbitrary file write attempts
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نسخ Hestia Control Panel 1.3.2 في البنية التحتية الخاصة بك باستخدام أدوات المسح
2. تقييد وصول API إلى أمر v-make-tmp-file على مستوى جدار الحماية فوراً
3. مراجعة سجلات المصادقة للاتصالات المريبة بـ API
4. تدقيق جميع الملفات في /tmp والمجلدات النظامية للبحث عن مفاتيح SSH أو أصداف ويب غير مصرح بها

التصحيح:
1. ترقية Hestia Control Panel إلى الإصدار 1.3.3 أو أحدث فوراً
2. تطبيق تصحيحات الأمان من مستودع Hestia الرسمي
3. التحقق من تثبيت التصحيح بفحص الإصدار في لوحة المسؤول

الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تعطيل وصول API عبر نقطة نهاية index.php باستخدام إعدادات خادم الويب
2. تطبيق القائمة البيضاء للعناوين IP لوصول API
3. فرض المصادقة القوية (MFA) لجميع مستخدمي لوحة التحكم
4. مراقبة التغييرات في نظام الملفات في المجلدات الحرجة باستخدام AIDE/Tripwire

الكشف:
1. مراقبة السجلات لطلبات POST إلى index.php تحتوي على 'v-make-tmp-file'
2. التنبيه عند إنشاء ملفات في /root/.ssh و /var/www والمجلدات النظامية
3. تتبع إضافات مفاتيح SSH غير المصرح بها إلى ملفات authorized_keys
4. تطبيق توقيعات IDS لمحاولات الكتابة التعسفية للملفات
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.5.1.1 - Information security policies and procedures A.8.1.1 - User access management and authentication A.8.2.1 - User access provisioning and de-provisioning A.12.4.1 - Event logging and monitoring A.12.6.1 - Management of technical vulnerabilities
🔵 SAMA CSF
Governance & Risk Management - Vulnerability Management Information & Cyber Security - Access Control Information & Cyber Security - Monitoring & Detection Operational Resilience - Incident Response
🟡 ISO 27001:2022
A.5.1 - Management direction for information security A.8.1 - User endpoint devices A.8.2 - Privileged access rights A.12.6 - Management of technical vulnerabilities A.13.1 - Network security perimeter
🟣 PCI DSS v4.0
Requirement 2.1 - Change default passwords Requirement 6.2 - Security patches and updates Requirement 8.1 - User access control Requirement 10.2 - Logging and monitoring
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-73
EPSS0.05%
اختراق متاح لا
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-21
المصدر nvd
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
8.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
CWE-73
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.