جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h Global data_breach القطاع الحكومي CRITICAL 4h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 4h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 6h Global malware الطاقة والمرافق CRITICAL 7h Global ransomware قطاعات متعددة CRITICAL 7h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 10h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 10h Global phishing قطاعات متعددة HIGH 10h Global insider خدمات الأمن السيبراني CRITICAL 11h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 11h
الثغرات

CVE-2017-9841

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
PHPUnit Command Injection Vulnerability — PHPUnit allows remote attackers to execute arbitrary PHP code via HTTP POST data beginning with a "<?php " substring, as demonstrated by an attack on a site w
نُشر: Feb 15, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

PHPUnit Command Injection Vulnerability — PHPUnit allows remote attackers to execute arbitrary PHP code via HTTP POST data beginning with a "<?php " substring, as demonstrated by an attack on a site with an exposed /vendor folder, i.e., external access to the /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php URI.

🤖 ملخص AI

CVE-2017-9841 is a critical command injection vulnerability in PHPUnit that allows remote attackers to execute arbitrary PHP code by sending HTTP POST requests containing PHP code to the exposed eval-stdin.php file. This vulnerability has a CVSS score of 9.0 and active exploits are widely available in the wild, making it extremely dangerous for any web application that inadvertently exposes the /vendor directory. Despite being discovered in 2017, this vulnerability continues to be actively exploited against unpatched and misconfigured systems. Organizations must immediately audit their web servers for exposed vendor directories and apply patches.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 9, 2026 06:49
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations across multiple sectors. Government portals and e-services platforms (regulated by NCA) running PHP applications are particularly vulnerable if vendor directories are exposed. Banking and financial institutions under SAMA regulation that use PHP-based web applications or customer portals could face remote code execution leading to data breaches. Saudi e-commerce platforms, healthcare portals (such as those connected to Seha or MOH systems), educational institutions, and telecom self-service portals (STC, Mobily, Zain) are all at risk. Energy sector web applications including contractor portals for ARAMCO and SEC could also be targeted. The widespread availability of automated exploit tools means Saudi organizations are likely being scanned continuously for this vulnerability.
🏢 القطاعات السعودية المتأثرة
Government Banking Healthcare Energy Telecommunications E-commerce Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
Immediate Actions:
1. Search all web servers for exposed PHPUnit eval-stdin.php files: find / -name 'eval-stdin.php' -path '*/phpunit/*' 2>/dev/null
2. Block external access to /vendor directories immediately via web server configuration (Apache .htaccess or Nginx location blocks)
3. Add WAF rules to block POST requests to */vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

Patching Guidance:
4. Update PHPUnit to version 7.5.19+, 8.5.1+, or 9.0+ where the vulnerability is fixed
5. Remove PHPUnit and other development dependencies from production environments entirely: composer install --no-dev
6. If using composer, ensure require-dev packages are never deployed to production

Compensating Controls:
7. Configure web server to deny access to all /vendor directories: Deny from all (Apache) or return 403 (Nginx)
8. Implement network segmentation to limit web server access
9. Deploy file integrity monitoring on web application directories

Detection Rules:
10. Monitor web server access logs for requests to eval-stdin.php: grep -r 'eval-stdin' /var/log/
11. Create IDS/IPS signatures for POST requests containing '<?php' to vendor paths
12. Monitor for unexpected PHP process spawning or outbound connections from web servers
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. البحث في جميع خوادم الويب عن ملفات eval-stdin.php المكشوفة في PHPUnit: find / -name 'eval-stdin.php' -path '*/phpunit/*' 2>/dev/null
2. حظر الوصول الخارجي إلى مجلدات /vendor فوراً عبر تهيئة خادم الويب (Apache .htaccess أو Nginx location blocks)
3. إضافة قواعد WAF لحظر طلبات POST إلى */vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

إرشادات التصحيح:
4. تحديث PHPUnit إلى الإصدار 7.5.19+ أو 8.5.1+ أو 9.0+ حيث تم إصلاح الثغرة
5. إزالة PHPUnit وجميع تبعيات التطوير من بيئات الإنتاج نهائياً: composer install --no-dev
6. التأكد من عدم نشر حزم require-dev على بيئات الإنتاج

الضوابط التعويضية:
7. تهيئة خادم الويب لرفض الوصول إلى جميع مجلدات /vendor
8. تطبيق تجزئة الشبكة للحد من الوصول إلى خادم الويب
9. نشر مراقبة سلامة الملفات على مجلدات تطبيقات الويب

قواعد الكشف:
10. مراقبة سجلات وصول خادم الويب بحثاً عن طلبات إلى eval-stdin.php
11. إنشاء توقيعات IDS/IPS لطلبات POST التي تحتوي على '<?php' إلى مسارات vendor
12. مراقبة عمليات PHP غير المتوقعة أو الاتصالات الصادرة من خوادم الويب
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
2-3-1 (Web Application Security) 2-5-1 (Vulnerability Management) 2-6-1 (Secure Software Development) 2-9-1 (Change Management) 2-2-1 (Asset Management)
🔵 SAMA CSF
3.3.3 (Patch Management) 3.3.5 (Vulnerability Management) 3.3.4 (Secure Configuration) 3.4.1 (Application Security) 3.1.3 (Cyber Security Risk Management)
🟡 ISO 27001:2022
A.8.8 (Management of technical vulnerabilities) A.8.9 (Configuration management) A.8.25 (Secure development life cycle) A.8.28 (Secure coding) A.8.12 (Data leakage prevention)
🟣 PCI DSS v4.0
6.2 (Ensure all system components are protected from known vulnerabilities) 6.3 (Develop software applications securely) 6.4 (Follow change control processes) 6.5 (Address common coding vulnerabilities) 11.2 (Run vulnerability scans)
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
PHPUnit:PHPUnit
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.21%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-08-15
تاريخ النشر 2022-02-15
المصدر cisa_kev
المشاهدات 1
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.