بحث
تحذير CISA: استغلال خطير في Langflow يهدد تدفقات الذكاء الاصطناعي
الأمن السيبراني #الأمن_السيبراني #الذكاء_الاصطناعي

تحذير CISA: استغلال خطير في Langflow يهدد تدفقات الذكاء الاصطناعي

تاريخ النشر: آخر تحديث: 3 مشاهدة 0 تعليق 3 دقائق قراءة
3 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

أصدرت وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA) تحذيرًا عاجلاً يفيد بأن قراصنة يستغلون بنشاط ثغرة أمنية حرجة، تحمل المعرف CVE-2026-33017، في إطار عمل Langflow المستخدم لبناء وكلاء الذكاء الاصطناعي. تُعد هذه الثغرة ذات خطورة عالية، حيث حصلت على تقييم 9.3 من أصل 10، وتسمح بتنفيذ تعليمات برمجية عن بعد (RCE)، مما يمكّن المهاجمين من إنشاء تدفقات عامة دون الحاجة إلى مصادقة.

أضافت الوكالة هذه المشكلة إلى قائمة الثغرات المستغلة المعروفة (Known Exploited Vulnerabilities)، واصفة إياها بثغرة حقن تعليمات برمجية. ووفقًا لباحثين في شركة Endor Labs المتخصصة في أمن التطبيقات، فقد بدأ القراصنة باستغلال CVE-2026-33017 في 19 مارس، بعد حوالي 20 ساعة من نشر الإشعار الأمني الخاص بالثغرة.

لم يكن هناك حينها أي رمز استغلال عام (Proof-of-Concept)، وتُعتقد Endor Labs أن المهاجمين قاموا ببناء أدوات الاستغلال مباشرةً من المعلومات المتضمنة في الإشعار. بدأت أنشطة المسح الآلي في غضون 20 ساعة، تلاها الاستغلال باستخدام نصوص بايثون البرمجية في 21 ساعة، ثم جمع البيانات (ملفات .env و .db) في غضون 24 ساعة.

يُعد Langflow إطار عمل بصري مفتوح المصدر وشائع لبناء تدفقات عمل الذكاء الاصطناعي، ويحظى بشعبية واسعة مع 145 ألف نجمة على GitHub. يوفر واجهة سحب وإفلات لربط العقد في مسارات قابلة للتنفيذ، بالإضافة إلى واجهة برمجة تطبيقات (REST API) لتشغيلها برمجيًا. لقد حظيت هذه الأداة بتبنٍ واسع النطاق عبر منظومة تطوير الذكاء الاصطناعي، مما يجعلها هدفًا جذابًا للقراصنة.

في مايو 2025، أصدرت CISA تحذيرًا آخر بشأن استغلال نشط في Langflow، استهدف الثغرة CVE-2025-3248، وهي عيب حرج في نقطة نهاية واجهة برمجة التطبيقات يسمح بتنفيذ تعليمات برمجية عن بعد غير مصادق عليها، وقد يؤدي إلى التحكم الكامل بالخادم.

تسمح الثغرة الأحدث، CVE-2026-33017، للمهاجمين بتنفيذ تعليمات بايثون برمجية عشوائية وتؤثر على الإصدارات 1.8.1 وما قبلها من Langflow. يمكن استغلالها عبر طلب HTTP واحد مصمم خصيصًا بسبب تنفيذ التدفقات دون بيئة معزولة (unsandboxed flow execution). لم تصنف CISA هذه الثغرة على أنها مستغلة من قبل جهات فاعلة تستخدم برامج الفدية، لكنها منحت الوكالات الفيدرالية مهلة حتى 8 أبريل لتطبيق التحديثات الأمنية أو التخفيفات، أو التوقف عن استخدام المنتج.

يُنصح مسؤولو الأنظمة بالترقية إلى Langflow الإصدار 1.9.0 أو أحدث، والذي يعالج المشكلة الأمنية، أو تعطيل/تقييد نقطة النهاية المعرضة للخطر. كما نصحت Endor Labs بعدم كشف Langflow مباشرةً على الإنترنت، ومراقبة حركة البيانات الصادرة، وتدوير مفاتيح API وبيانات اعتماد قواعد البيانات والأسرار السحابية عند اكتشاف نشاط مشبوه.

ينطبق الموعد النهائي الذي حددته CISA رسميًا على المنظمات المشمولة بتوجيه التشغيل الملزم (BOD) 22-01، ولكن يُنصح أيضًا شركات القطاع الخاص والحكومات المحلية والولائية والكيانات الأخرى غير الفيدرالية بالتعامل معه كمعيار والاستجابة وفقًا لذلك. حماية أنظمة الذكاء الاصطناعي أصبحت ضرورة قصوى في ظل تزايد التهديدات السيبرانية.

الأسئلة الشائعة

هي الثغرة CVE-2026-33017، وتسمح بتنفيذ تعليمات برمجية عن بعد دون مصادقة في إطار عمل Langflow.

تؤثر الثغرة على الإصدارات 1.8.1 وما قبلها من Langflow.

يُنصح بالترقية إلى Langflow الإصدار 1.9.0 أو أحدث، أو تعطيل/تقييد نقطة النهاية المعرضة للخطر، وعدم كشف Langflow مباشرةً على الإنترنت.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!