في تطور خطير يسلط الضوء على هشاشة بعض منصات الذكاء الاصطناعي مفتوحة المصدر، كشفت تقارير أمنية حديثة عن استغلال واسع النطاق لثغرة بالغة الخطورة في منصة Flowise، وهي منصة مفتوحة المصدر تعتمدها شركات كبرى في إدارة نماذج الذكاء الاصطناعي. الثغرة، التي تحمل الرمز CVE-2025-59528، حصلت على أعلى تقييم خطورة وفق مقياس CVSS (درجة 10.0)، ما يجعلها من أخطر الثغرات التي تهدد استقرار الأنظمة الرقمية في الوقت الراهن.
تفاصيل الثغرة الأمنية
تعود خطورة هذه الثغرة إلى كونها تسمح بتنفيذ أوامر عن بُعد عبر حقن تعليمات برمجية في مكوّن CustomMCP node، الذي يُستخدم لتهيئة الاتصال بخوادم خارجية عبر بروتوكول MCP. المشكلة تكمن في أن المنصة تقوم بتنفيذ شيفرات JavaScript دون أي تحقق أمني، ما يفتح الباب أمام المهاجمين للوصول إلى وحدات حساسة مثل child_process الخاصة بتنفيذ الأوامر، وfs الخاصة بالوصول إلى الملفات. هذا يعني أن أي مهاجم قادر على استغلال الثغرة يمكنه السيطرة الكاملة على النظام، تنفيذ أوامر، الوصول إلى الملفات، وسرقة بيانات حساسة.
خلفيات الاستغلال النشط
بحسب شركة VulnCheck للأبحاث الأمنية، فإن نشاط الاستغلال الفعلي لهذه الثغرة بدأ من عنوان IP تابع لشبكة Starlink، وهو ما يعكس أن الهجمات لم تعد مجرد نظرية بل انتقلت إلى مرحلة التنفيذ العملي. الأخطر أن أكثر من 12,000 نظام مكشوف على الإنترنت معرض للاستغلال، ما يمنح المهاجمين مساحة واسعة لاستهداف المؤسسات بشكل عشوائي أو ممنهج. هذه الثغرة هي الثالثة التي يتم استغلالها في منصة Flowise بعد ثغرتين سابقتين هما CVE-2025-8943 (تنفيذ أوامر نظام بدرجة خطورة 9.8) وCVE-2025-26319 (رفع ملفات عشوائية بدرجة خطورة 8.9).
التداعيات على المؤسسات
تؤكد التقارير أن مجرد امتلاك المهاجم لرمز API يكفي لاستغلال الثغرة، وهو ما يشكل تهديدًا مباشرًا لاستمرارية الأعمال وسلامة بيانات العملاء. هذا النوع من الثغرات يضع المؤسسات أمام تحديات جسيمة، إذ يمكن أن يؤدي إلى توقف الخدمات، فقدان الثقة، وتعرض البيانات الحساسة للسرقة أو الابتزاز. وقد صرّحت الباحثة الأمنية Caitlin Condon من VulnCheck أن الثغرة كانت معلنة منذ أكثر من ستة أشهر، ما يعني أن المؤسسات كان لديها الوقت الكافي لتطبيق التحديثات، لكن استمرار وجود آلاف الأنظمة المكشوفة يعكس ضعفًا في إدارة الثغرات الأمنية.
الحلول والتوصيات
أصدرت Flowise تحديثًا أمنيًا في نسخة 3.0.6 من الحزمة البرمجية على npm لمعالجة الثغرة، وأكدت أن الاكتشاف يعود للباحث الأمني Kim SooHyun. ومع ذلك، فإن حجم الأنظمة المكشوفة يفرض على المؤسسات الإسراع في تطبيق التحديثات، تعزيز آليات المراقبة، وتبني سياسات صارمة لإدارة الثغرات. كما أن على فرق الأمن السيبراني تكثيف عمليات المسح الاستباقي لتحديد الأنظمة المعرضة للخطر قبل أن تصبح هدفًا للهجمات.




























