كشفت وحدة الأبحاث الأمنية Unit 42 التابعة لشركة Palo Alto Networks عن ثغرات أمنية بالغة الخطورة في عدد من مكتبات الذكاء الاصطناعي والتعلم الآلي مفتوحة المصدر المكتوبة بلغة بايثون، والتي طورتها شركات كبرى مثل Apple (FlexTok)، NVIDIA (NeMo)، وSalesforce (Uni2TS). هذه الثغرات تسمح بتنفيذ أوامر عن بُعد (Remote Code Execution – RCE) عند تحميل ملفات نماذج تحتوي على بيانات وصفية (Metadata) خبيثة.
آلية الاستغلال عبر البيانات الوصفية
أوضحت التقارير أن السبب الجوهري لهذه الثغرات يعود إلى اعتماد المكتبات على البيانات الوصفية في تهيئة النماذج المعقدة وخطوط المعالجة (pipelines). حيث يقوم طرف ثالث مشترك، وهو مكتبة Hydra التابعة لشركة Meta، بإنشاء كائنات برمجية باستخدام هذه البيانات الوصفية. الإصدارات الضعيفة من المكتبات كانت تنفذ البيانات مباشرة ككود، ما يتيح للمهاجمين تضمين تعليمات برمجية ضارة داخل بيانات النموذج، ليتم تنفيذها تلقائياً بمجرد تحميل المكتبة للنموذج المعدّل.
دور مكتبة Hydra في الثغرة
المكتبة المتورطة هي Hydra، وتحديداً وظيفة hydra.utils.instantiate()، التي تسمح بتنفيذ أوامر باستخدام دوال بايثون مثل:
- os.system() لتنفيذ أوامر النظام
- builtins.eval() لتقييم التعليمات النصية ككود
- builtins.exec() لتنفيذ تعليمات برمجية كاملة
هذا الاستخدام غير المقيّد فتح الباب أمام استغلال واسع النطاق، حيث يمكن للمهاجمين التحكم في النظام المستهدف بمجرد تحميل نموذج يحتوي على بيانات وصفية معدلة.
الثغرات الموثقة والإصلاحات
تم توثيق الثغرات تحت الرموز:
- CVE-2025-23304 الخاصة بمكتبة NVIDIA NeMo
- CVE-2026-22584 الخاصة بمكتبة Salesforce Uni2TS
وقد سارعت الشركات المعنية إلى معالجة هذه الثغرات وإصدار تحديثات أمنية. كما قامت مكتبة Hydra بتحديث وثائقها لتوضيح أن تنفيذ أوامر عن بُعد ممكن عند استخدام وظيفة instantiate()، وأعلنت عن تطبيق قائمة افتراضية من الوحدات المحظورة (blocklisted modules) لتقليل المخاطر.
إمكانية تجاوز الحماية
رغم هذه الإجراءات، أوضحت Hydra أنه يمكن تجاوز الحماية الجديدة عبر تعيين متغير بيئة باسم HYDRA_INSTANTIATE_ALLOWLIST_OVERRIDE، مع تحديد قائمة بالوحدات المسموح بها باستخدام صيغة مفصولة بنقطتين. هذا يعني أن المسؤولية تقع على المطورين لضبط بيئة العمل بشكل آمن، وعدم السماح بتنفيذ وحدات غير موثوقة.
تداعيات على مجتمع المصادر المفتوحة
تكشف هذه الثغرات عن تحديات متزايدة تواجه مكتبات الذكاء الاصطناعي مفتوحة المصدر، حيث إن الاعتماد على بيانات وصفية غير محمية قد يحولها إلى مدخل مباشر للهجمات. ومع الانتشار الواسع لهذه المكتبات في مشاريع بحثية وتجارية، فإن أي خلل أمني يمكن أن يؤدي إلى عواقب خطيرة تشمل فساد الذاكرة، تعطيل الخدمة، أو السيطرة الكاملة على الأنظمة المستهدفة.





























