ثغرة خطيرة في Langflow تستغل خلال 20 ساعة من كشفها

كشفت تقارير أمنية عن ثغرة حرجة في منصة الذكاء الاصطناعي مفتوحة المصدر Langflow، تم استغلالها فعلياً خلال أقل من 20 ساعة من إعلانها للعامة، ما يبرز السرعة المتزايدة في تسليح الثغرات الأمنية من قبل المهاجمين. الثغرة، التي تحمل الرمز CVE-2026-33017 وتقييم خطورة 9.3 وفق مقياس CVSS، ناتجة عن غياب آليات التحقق من الهوية إلى جانب حقن الشيفرة، مما يسمح بتنفيذ أوامر عن بُعد (RCE) بشكل غير مصرح به.

تفاصيل الثغرة وآلية الاستغلال

وفقاً لتحذير Langflow، فإن نقطة الضعف تكمن في واجهة POST /api/v1/build_public_tmp/{flow_id}/flow، التي تسمح ببناء تدفقات عامة دون الحاجة إلى مصادقة. عند تمرير معامل data، يتم استخدام بيانات تدفق يحددها المهاجم تحتوي على شيفرة بايثون ضمن تعريفات العقد، ليتم تمريرها مباشرة إلى دالة exec() دون أي عزل أو حماية، ما يؤدي إلى تنفيذ أوامر غير مصرح بها.
الثغرة تؤثر على جميع الإصدارات حتى 1.8.1، بينما تمت معالجتها في الإصدار التطويري 1.9.0.dev8.

سرعة الاستغلال وتداعياته

الباحث الأمني أفيرال سريفاستافا، مكتشف الثغرة، أوضح أن استغلالها “سهل للغاية” ويمكن تنفيذه عبر أمر curl واحد يحتوي على حمولة JSON خبيثة. شركة Sysdig رصدت أولى محاولات الاستغلال في 17 مارس 2026، أي بعد 20 ساعة فقط من نشر التحذير، حيث قام المهاجمون ببناء أدوات استغلال مباشرة من الوصف الفني دون وجود كود إثبات مفهوم (PoC) علني.
الهجمات تضمنت استخراج بيانات حساسة مثل المفاتيح وكلمات المرور، والوصول إلى قواعد بيانات مرتبطة، بل وتنفيذ عمليات سرقة بيانات عبر ملفات .env وملفات النظام مثل /etc/passwd، إضافة إلى نشر حمولة خبيثة من خادم خارجي.

اتجاه عالمي مقلق

هذا السيناريو يعكس اتجاهاً متسارعاً في مشهد الأمن السيبراني، حيث انخفض متوسط الزمن بين الإعلان عن الثغرة واستغلالها من 771 يوماً في 2018 إلى ساعات قليلة في 2024. تقرير Rapid7 لعام 2026 أشار إلى أن متوسط الزمن لإدراج الثغرات في قائمة الثغرات المستغلة المعروفة (KEV) التابعة لـ CISA انخفض من 8.5 أيام إلى 5 أيام فقط خلال العام الماضي، بينما يستغرق نشر الترقيعات نحو 20 يوماً، ما يترك المؤسسات مكشوفة لفترة طويلة.

توصيات الحماية

ينصح الخبراء المؤسسات التي تستخدم Langflow باتخاذ إجراءات عاجلة تشمل:

  • التحديث إلى الإصدار الأخير المرقع.
  • مراجعة المتغيرات البيئية والبيانات السرية في أي نسخة مكشوفة للعامة.
  • تدوير المفاتيح وكلمات مرور قواعد البيانات كإجراء وقائي.
  • مراقبة الاتصالات الصادرة بحثاً عن خدمات مشبوهة.
  • تقييد الوصول إلى مثيلات Langflow عبر جدران نارية أو بروكسي عكسي مع مصادقة.

الهجمات على الثغرتين CVE-2025-3248 وCVE-2026-33017 تؤكد أن بيئات الذكاء الاصطناعي أصبحت هدفاً رئيسياً للمهاجمين، نظراً لارتباطها ببيانات حساسة وسلاسل توريد برمجية، وضعف الضوابط الأمنية في بعض الأدوات مفتوحة المصدر.

محمد وهبى
محمد وهبى
المقالات: 995

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.