هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرات LangChain وLangGraph تفتح تسريب بيانات حساسة

ملخص للمقال
  • ثغرات LangChain وLangGraph تفتح تسريب بيانات حساسة عبر قراءة ملفات النظام وسجل المحادثات، ما يستدعي تحديثاً فورياً لحماية تطبيقات الذكاء الاصطناعي
  • الأرقام تكشف حجم الخطر: LangChain أكثر من 52 مليون تنزيل أسبوعياً وLangChain-Core نحو 23 مليون وLangGraph قرابة 9 ملايين تنزيل
  • التفاصيل التقنية تشمل ثلاث ثغرات منها CVE-2025-68664 الملقب LangGrinch، تتيح سلاسل أدوات غير محمية تقرأ ملفات حساسة بسهولة
  • التأثير على المستخدمين يتضمن تسريب مفاتيح API وأسرار متغيرات البيئة وسجلات المحادثات، ما يهدد بيانات الأعمال والامتثال الأمني
  • مقارنة بالحلول السابقة، انتشار LangChain ضمن اعتماديات واسعة يجعل الخلل ينتشر لمكتبات وأطر تبني عليه، بخلاف ثغرات تطبيقات منفردة
  • التوقعات المستقبلية تشير لتشديد ضوابط الأدوات وتحديثات عاجلة وإعادة تقييم الأذونات، مع نمو المخاطر بزيادة تبني LLM في الشركات
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرات LangChain وLangGraph تفتح تسريب بيانات حساسة
محتوى المقال
جاري التحميل...

تكشف ثغرات LangChain وLangGraph عن احتمال تسريب ملفات حساسة وأسرار بيئية وسجل محادثات في تطبيقات الذكاء الاصطناعي، ما يستدعي تحديثاً فورياً.

ما هي ثغرات LangChain وLangGraph التي تهدد البيانات؟

كشف باحثو الأمن عن ثلاث ثغرات في LangChain وLangGraph يمكن أن تتيح قراءة ملفات النظام وتسريب أسرار بيئية وسجل المحادثات. هذه الأطر مفتوحة المصدر تُستخدم لبناء تطبيقات LLM، وLangGraph مبنية على أساس LangChain لتشغيل وكلاء أكثر تعقيداً.

ما أنواع البيانات المعرضة للخطر؟

  • قراءة ملفات حساسة مثل إعدادات Docker أو مفاتيح API المخزنة محلياً.
  • تسريب أسرار متغيرات البيئة عبر حقن الأوامر داخل المحادثة.
  • الوصول إلى تاريخ المحادثات وسير العمل المرتبط ببيانات الأعمال.

المشكلة لا تتعلق بتطبيق واحد فقط، إذ تقع هذه الأطر في قلب سلسلة اعتماديات كبيرة داخل بنى الذكاء الاصطناعي. أي خلل في LangChain قد ينتشر إلى مكتبات تغلفه أو تبني عليه حلولها.

ما حجم انتشار الإطارات؟

أرقام التنزيل الحديثة تشرح حجم الانتشار، إذ تشير بيانات PyPI إلى أن الملايين قاموا بتنزيل الحزم خلال أسبوع واحد فقط، ما يوسع أثر المخاطر المحتملة.

  • LangChain: أكثر من 52 مليون تنزيل خلال أسبوع.
  • LangChain-Core: نحو 23 مليون تنزيل.
  • LangGraph: قرابة 9 ملايين تنزيل.

كيف يمكن للمهاجمين استغلال الثغرات عملياً؟

تتيح الثغرات ثلاثة مسارات مستقلة للهجوم، أحدها مُعرّف برمز CVE-2025-68664 والذي حمل اسم LangGrinch. ويعني ذلك أن المهاجم قد يحتاج فقط إلى تفاعل محدود مع واجهة المحادثة لاستغلال الثغرات.

  • قراءة ملفات النظام عبر سلاسل أدوات غير محمية.
  • حقن أوامر لاستخراج متغيرات البيئة وأسرار الخدمات.
  • استرجاع تاريخ المحادثات لاستخراج بيانات حساسة.

في البيئات التي تخدم عمليات خدمة العملاء أو تحليل البيانات، يمكن للوصول إلى سجلات المحادثات أن يكشف تعليمات داخلية أو بيانات مستخدمين. كما أن قراءة ملفات مثل إعدادات Docker تمنح المهاجم سياقاً يساعده على التوسع.

ما الإصدارات التي أصلحت المشكلة؟

تم توفير تحديثات أمنية للحزم الأساسية، وتوصي تيكبامين بتثبيت آخر الإصدارات المستقرة لكل مشروع مرتبط قبل إعادة النشر. التركيز هنا على تحديثات LangChain-Core لأن كثيراً من التطبيقات تعتمد عليه مباشرة.

  • تحديث LangChain إلى آخر إصدار مستقر.
  • ترقية LangChain-Core في كل المشاريع التابعة.
  • تحديث LangGraph ضمن أي سير عمل وكيل.

خطوات تحديث سريعة قبل النشر

  • مراجعة الاعتماديات غير المباشرة وإعادة تثبيت الإصدارات الآمنة.
  • تدوير مفاتيح API والبيانات السرية بعد التحديث.
  • تفعيل سجلات التدقيق ومراقبة أي استعلامات غير معتادة.

لماذا يجب على المؤسسات التحرك فوراً؟

تسلط الحادثة الضوء على أن بنية الذكاء الاصطناعي ليست بمعزل عن ثغرات الويب التقليدية، خاصة مع واجهات غير موثقة بشكل جيد. وخلال الأيام الماضية تم استغلال ثغرة حرجة في Langflow (CVE-2026-33017) خلال 20 ساعة، مع تشابه في السبب الجذري مع CVE-2025-3248 المرتبط بنقاط وصول غير موثقة تنفذ تعليمات.

ختاماً، تؤكد تيكبامين أن ثغرات LangChain وLangGraph تتطلب استجابة سريعة عبر التحديث والمراقبة الدائمة وتقييد الصلاحيات. كلما تم التحرك مبكراً، قلّ احتمال تسرب البيانات الحساسة أو تعطل سير العمل.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...