ثغرات في Amazon Bedrock وLangSmith وSGLang تكشف البيانات وتسمح بتنفيذ أوامر عن بُعد

كشف باحثو BeyondTrust عن طريقة جديدة لاستخراج البيانات الحساسة من بيئات تنفيذ الأكواد الخاصة بالذكاء الاصطناعي عبر استغلال استعلامات DNS.
الخدمة المتأثرة هي Amazon Bedrock AgentCore Code Interpreter، التي يفترض أنها تعمل في وضع معزول (Sandbox)، لكنها تسمح باستعلامات DNS خارجة، ما يمكّن المهاجمين من إنشاء قنوات تحكم وسيطرة (C2) أو استخراج بيانات من موارد AWS مثل S3 buckets.
رغم أن الثغرة تحمل درجة خطورة CVSS 7.5، اعتبرت أمازون هذا السلوك “وظيفة مقصودة”، ونصحت العملاء باستخدام وضع VPC mode مع جدران حماية DNS لضمان العزل الكامل.

ثغرة استحواذ الحساب في LangSmith

أعلنت شركة Miggo Security عن ثغرة عالية الخطورة في منصة LangSmith (CVE-2026-25750، بدرجة CVSS: 8.5) تسمح بسرقة رموز الدخول (bearer tokens) والسيطرة على الحسابات.
الثغرة ناتجة عن حقن معاملات URL في baseUrl، حيث يمكن خداع المستخدم لتصفح رابط معدّ خصيصاً يؤدي إلى إرسال بياناته إلى خادم المهاجم.
تم إصلاح المشكلة في الإصدار 0.12.71 الصادر في ديسمبر 2025، لكن الباحثين حذروا من أن منصات مراقبة الذكاء الاصطناعي أصبحت بنية تحتية حرجة، وغالباً ما تتجاوز الضوابط الأمنية التقليدية.

ثغرات خطيرة في SGLang

أبلغ الباحث Igor Stepansky من Orca Security عن ثلاث ثغرات في إطار العمل المفتوح المصدر SGLang، جميعها مرتبطة باستخدام غير آمن لدالة pickle.loads():

  • CVE-2026-3059 (CVSS 9.8): تنفيذ أوامر عن بُعد عبر وحدة multimodal generation باستخدام وسيط ZeroMQ.
  • CVE-2026-3060 (CVSS 9.8): تنفيذ أوامر عن بُعد عبر وحدة encoder parallel disaggregation.
  • CVE-2026-3989 (CVSS 7.8): استغلال دالة غير آمنة في أداة replay_request_dump.py.

هذه الثغرات تسمح لمهاجم غير مصادق بإرسال ملفات pickle خبيثة إلى الخادم وتنفيذ أوامر مباشرة. أوصى CERT/CC المستخدمين بتقييد الوصول إلى واجهات الخدمة، وتطبيق تقسيم شبكي صارم، ومراقبة الاتصالات غير المتوقعة إلى منافذ ZeroMQ.

دلالات أمنية

رغم عدم وجود أدلة على استغلال هذه الثغرات في الهجمات الواقعية حتى الآن، إلا أنها تكشف عن هشاشة البنى التحتية للذكاء الاصطناعي أمام تقنيات تقليدية مثل استغلال DNS أو pickle deserialization. الخبراء شددوا على ضرورة مراجعة صلاحيات IAM، تقييد الوصول إلى الشبكات غير الموثوقة، وتطبيق مبدأ أقل الامتيازات لحماية البيانات الحساسة.

محمد طاهر
محمد طاهر
المقالات: 1351

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.