جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 2h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 3h Global phishing قطاعات متعددة HIGH 3h Global insider خدمات الأمن السيبراني CRITICAL 3h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 4h Global malware الخدمات المالية والعملات المشفرة CRITICAL 4h Global malware تكنولوجيا والخدمات السحابية HIGH 4h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 4h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 4h Global general عمليات الأمن السيبراني HIGH 5h
الثغرات

CVE-2020-10221

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
rConfig OS Command Injection Vulnerability — rConfig lib/ajaxHandlers/ajaxAddTemplate.php contains an OS command injection vulnerability that allows remote attackers to execute OS commands via shell m
نُشر: Nov 3, 2021  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

rConfig OS Command Injection Vulnerability — rConfig lib/ajaxHandlers/ajaxAddTemplate.php contains an OS command injection vulnerability that allows remote attackers to execute OS commands via shell metacharacters in the fileName POST parameter.

🤖 ملخص AI

CVE-2020-10221 is a critical OS command injection vulnerability in rConfig, a widely-used network device configuration management tool, scoring 9.0 on the CVSS scale. The vulnerability exists in lib/ajaxHandlers/ajaxAddTemplate.php, allowing remote attackers to inject and execute arbitrary OS commands via shell metacharacters in the fileName POST parameter. A public exploit is available, making this vulnerability actively exploitable with low technical barrier. Organizations using rConfig for network device management are at immediate risk of full system compromise, lateral movement, and data exfiltration.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 02:01
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations heavily reliant on network infrastructure management tools face significant risk. Energy sector entities including Saudi Aramco and affiliated companies managing large-scale OT/IT network device configurations are at high risk of operational disruption. Government entities under NCA oversight using rConfig for network device management could face unauthorized access to sensitive configuration data including credentials and network topology. Telecom providers such as STC and Zain KSA managing extensive network infrastructure are at risk of configuration theft enabling further attacks. Banking institutions under SAMA regulation could face network infrastructure compromise leading to regulatory violations. The availability of public exploits significantly elevates the threat level for Saudi SOCs, as threat actors including APT groups known to target Gulf region infrastructure could leverage this for initial access and persistence.
🏢 القطاعات السعودية المتأثرة
Energy Government Telecom Banking Healthcare Transportation Defense
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all instances of rConfig deployed across the environment using asset inventory tools.
2. Immediately restrict network access to rConfig interfaces using firewall rules — allow only trusted management IP ranges.
3. Take rConfig instances offline if not immediately patchable.
4. Review web server and OS logs for evidence of exploitation — look for unusual POST requests to ajaxAddTemplate.php with shell metacharacters (;, |, &, $, `, etc.).

PATCHING GUIDANCE:
5. Apply the latest available patch from the rConfig official repository immediately.
6. Upgrade to a patched version of rConfig that sanitizes the fileName POST parameter.
7. Verify patch integrity before deployment.

COMPENSATING CONTROLS (if patch unavailable):
8. Deploy a Web Application Firewall (WAF) rule to block requests containing shell metacharacters in POST parameters targeting ajaxAddTemplate.php.
9. Implement strict input validation at the application layer.
10. Run rConfig under a least-privilege service account to limit command execution impact.
11. Enable SELinux or AppArmor to restrict process capabilities.

DETECTION RULES:
12. SIEM alert: Monitor POST requests to /lib/ajaxHandlers/ajaxAddTemplate.php containing characters: ; | & $ ` > < \
13. Monitor for unexpected child processes spawned by the web server process (e.g., Apache/Nginx spawning bash or sh).
14. Alert on unusual outbound network connections from the rConfig server.
15. Deploy IDS/IPS signatures for CVE-2020-10221 exploitation attempts.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نسخ rConfig المنتشرة في البيئة باستخدام أدوات جرد الأصول.
2. تقييد الوصول الشبكي فوراً لواجهات rConfig باستخدام قواعد جدار الحماية — السماح فقط لنطاقات IP الإدارية الموثوقة.
3. إيقاف تشغيل نسخ rConfig إذا تعذر تطبيق التحديث فوراً.
4. مراجعة سجلات خادم الويب ونظام التشغيل للكشف عن أدلة الاستغلال — البحث عن طلبات POST غير معتادة لملف ajaxAddTemplate.php تحتوي على أحرف خاصة.

إرشادات التحديث:
5. تطبيق أحدث تحديث متاح من المستودع الرسمي لـ rConfig فوراً.
6. الترقية إلى إصدار مُصحَّح من rConfig يُعقِّم معامل fileName في طلبات POST.
7. التحقق من سلامة التحديث قبل النشر.

ضوابط التعويض (إذا لم يتوفر التحديث):
8. نشر قاعدة جدار حماية تطبيقات الويب (WAF) لحجب الطلبات التي تحتوي على أحرف خاصة في معاملات POST الموجهة لـ ajaxAddTemplate.php.
9. تطبيق التحقق الصارم من المدخلات على مستوى التطبيق.
10. تشغيل rConfig تحت حساب خدمة بأقل صلاحيات ممكنة للحد من تأثير تنفيذ الأوامر.
11. تفعيل SELinux أو AppArmor لتقييد صلاحيات العمليات.

قواعد الكشف:
12. تنبيه SIEM: مراقبة طلبات POST الموجهة لـ /lib/ajaxHandlers/ajaxAddTemplate.php التي تحتوي على الأحرف: ; | & $ ` > < \
13. مراقبة العمليات الفرعية غير المتوقعة التي يُنشئها خادم الويب.
14. التنبيه على الاتصالات الصادرة غير المعتادة من خادم rConfig.
15. نشر توقيعات IDS/IPS لمحاولات استغلال CVE-2020-10221.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-2-3-1: Application Security — Input Validation ECC-2-3-3: Secure Configuration Management ECC-1-3-6: Network Security Controls ECC-2-2-1: Patch Management
🔵 SAMA CSF
3.3.3 Vulnerability Management 3.3.5 Patch Management 3.2.5 Application Security 3.3.6 Penetration Testing 3.1.3 Cyber Risk Management
🟡 ISO 27001:2022
A.12.6.1 Management of Technical Vulnerabilities A.14.2.5 Secure System Engineering Principles A.14.1.2 Securing Application Services A.12.2.1 Controls Against Malware A.9.4.4 Use of Privileged Utility Programs
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities Requirement 6.2.4: Software engineering techniques to prevent common vulnerabilities including injection attacks Requirement 11.3.1: Internal vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
rConfig:rConfig
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS91.39%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-05-03
تاريخ النشر 2021-11-03
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.