أعلنت تقارير أمنية حديثة عن اكتشاف ثغرة بالغة الخطورة في بيئة “Terrarium”، وهي صندوق تجريبي (Sandbox) مبني بلغة بايثون ومطوَّر من قبل مشروع مفتوح المصدر لشركة Cohere AI. الثغرة التي تحمل الرمز CVE-2026-5752 حصلت على تقييم مرتفع بلغ 9.3 وفق نظام CVSS، ما يعكس خطورتها الاستثنائية.
وفقاً لوصف الثغرة في موقع CVE.org، فإنها تسمح بتنفيذ أوامر عشوائية بصلاحيات الجذر على العملية المستضيفة عبر تقنية JavaScript Prototype Chain Traversal، وهو ما يعني عملياً تجاوز حدود الصندوق التجريبي والوصول إلى النظام المضيف.
خلفية تقنية حول مشروع Terrarium
تم تصميم “Terrarium” ليكون بيئة آمنة لتشغيل الأكواد غير الموثوقة سواء كتبها المستخدمون أو وُلدت بمساعدة نماذج لغوية كبيرة (LLM). يعتمد المشروع على Pyodide، وهو توزيع بايثون يعمل في المتصفح وبيئة Node.js، مما يتيح دعم الحزم القياسية للغة بايثون.
المشروع حظي باهتمام المجتمع التقني حيث تم نسخه (Fork) أكثر من 56 مرة وحصل على 312 نجمة على منصة GitHub، إلا أن اللافت أن المشروع لم يعد يُدار أو يُحدَّث بشكل نشط، ما يجعل احتمالية إصلاح الثغرة ضعيفة للغاية.
خطورة الاستغلال والسيناريوهات المحتملة
أوضحت CERT Coordination Center (CERT/CC) أن السبب الجذري للثغرة يعود إلى خلل في بيئة Pyodide WebAssembly يسمح بالوصول إلى كائنات المضيف والتلاعب بها.
في حال نجح المهاجم في استغلال الثغرة، يمكنه تنفيذ أوامر نظام بصلاحيات الجذر داخل الحاوية، والوصول إلى ملفات حساسة مثل /etc/passwd، إضافة إلى إمكانية الوصول إلى خدمات أخرى على شبكة الحاوية، بل وربما الهروب من الحاوية نفسها والتصعيد إلى صلاحيات أعلى.
من المهم الإشارة إلى أن الهجوم يتطلب وصولاً محلياً إلى النظام، لكنه لا يحتاج إلى أي تفاعل من المستخدم أو صلاحيات خاصة، ما يزيد من خطورة السيناريوهات المحتملة.
توصيات الحماية والإجراءات الوقائية
نظراً لغياب الصيانة الرسمية للمشروع، أوصى CERT/CC بعدة خطوات للتخفيف من المخاطر، أبرزها:
- تعطيل ميزات السماح للمستخدمين بإرسال أكواد إلى الصندوق التجريبي.
- تقسيم الشبكة لتقليل سطح الهجوم ومنع الحركة الجانبية.
- نشر جدار حماية لتطبيقات الويب (WAF) لرصد ومنع محاولات الاستغلال.
- مراقبة نشاط الحاويات بحثاً عن سلوكيات مشبوهة.
- تقييد الوصول إلى الحاويات ومواردها على الموظفين المصرح لهم فقط.
- استخدام أدوات آمنة لإدارة وتنظيم الحاويات.
- التأكد من تحديث جميع الاعتمادات والبرمجيات التابعة.
وقد أكد الباحث الأمني Jeremy Brown أنه هو من اكتشف وأبلغ عن الثغرة، فيما أوضحت شركة SentinelOne أن المشكلة تكمن في فشل الصندوق التجريبي في منع الوصول إلى النماذج الأصلية للكائنات، مما يسمح بتقنية “تلوث النماذج” أو Prototype Pollution التي تتجاوز الحدود الأمنية المفترضة.































