تكشف ثغرات LangChain وLangGraph عن احتمال تسريب ملفات حساسة وأسرار بيئية وسجل محادثات في تطبيقات الذكاء الاصطناعي، ما يستدعي تحديثاً فورياً.
ما هي ثغرات LangChain وLangGraph التي تهدد البيانات؟
كشف باحثو الأمن عن ثلاث ثغرات في LangChain وLangGraph يمكن أن تتيح قراءة ملفات النظام وتسريب أسرار بيئية وسجل المحادثات. هذه الأطر مفتوحة المصدر تُستخدم لبناء تطبيقات LLM، وLangGraph مبنية على أساس LangChain لتشغيل وكلاء أكثر تعقيداً.
ما أنواع البيانات المعرضة للخطر؟
- قراءة ملفات حساسة مثل إعدادات Docker أو مفاتيح API المخزنة محلياً.
- تسريب أسرار متغيرات البيئة عبر حقن الأوامر داخل المحادثة.
- الوصول إلى تاريخ المحادثات وسير العمل المرتبط ببيانات الأعمال.
المشكلة لا تتعلق بتطبيق واحد فقط، إذ تقع هذه الأطر في قلب سلسلة اعتماديات كبيرة داخل بنى الذكاء الاصطناعي. أي خلل في LangChain قد ينتشر إلى مكتبات تغلفه أو تبني عليه حلولها.
ما حجم انتشار الإطارات؟
أرقام التنزيل الحديثة تشرح حجم الانتشار، إذ تشير بيانات PyPI إلى أن الملايين قاموا بتنزيل الحزم خلال أسبوع واحد فقط، ما يوسع أثر المخاطر المحتملة.
- LangChain: أكثر من 52 مليون تنزيل خلال أسبوع.
- LangChain-Core: نحو 23 مليون تنزيل.
- LangGraph: قرابة 9 ملايين تنزيل.
كيف يمكن للمهاجمين استغلال الثغرات عملياً؟
تتيح الثغرات ثلاثة مسارات مستقلة للهجوم، أحدها مُعرّف برمز CVE-2025-68664 والذي حمل اسم LangGrinch. ويعني ذلك أن المهاجم قد يحتاج فقط إلى تفاعل محدود مع واجهة المحادثة لاستغلال الثغرات.
- قراءة ملفات النظام عبر سلاسل أدوات غير محمية.
- حقن أوامر لاستخراج متغيرات البيئة وأسرار الخدمات.
- استرجاع تاريخ المحادثات لاستخراج بيانات حساسة.
في البيئات التي تخدم عمليات خدمة العملاء أو تحليل البيانات، يمكن للوصول إلى سجلات المحادثات أن يكشف تعليمات داخلية أو بيانات مستخدمين. كما أن قراءة ملفات مثل إعدادات Docker تمنح المهاجم سياقاً يساعده على التوسع.
ما الإصدارات التي أصلحت المشكلة؟
تم توفير تحديثات أمنية للحزم الأساسية، وتوصي تيكبامين بتثبيت آخر الإصدارات المستقرة لكل مشروع مرتبط قبل إعادة النشر. التركيز هنا على تحديثات LangChain-Core لأن كثيراً من التطبيقات تعتمد عليه مباشرة.
- تحديث LangChain إلى آخر إصدار مستقر.
- ترقية LangChain-Core في كل المشاريع التابعة.
- تحديث LangGraph ضمن أي سير عمل وكيل.
خطوات تحديث سريعة قبل النشر
- مراجعة الاعتماديات غير المباشرة وإعادة تثبيت الإصدارات الآمنة.
- تدوير مفاتيح API والبيانات السرية بعد التحديث.
- تفعيل سجلات التدقيق ومراقبة أي استعلامات غير معتادة.
لماذا يجب على المؤسسات التحرك فوراً؟
تسلط الحادثة الضوء على أن بنية الذكاء الاصطناعي ليست بمعزل عن ثغرات الويب التقليدية، خاصة مع واجهات غير موثقة بشكل جيد. وخلال الأيام الماضية تم استغلال ثغرة حرجة في Langflow (CVE-2026-33017) خلال 20 ساعة، مع تشابه في السبب الجذري مع CVE-2025-3248 المرتبط بنقاط وصول غير موثقة تنفذ تعليمات.
ختاماً، تؤكد تيكبامين أن ثغرات LangChain وLangGraph تتطلب استجابة سريعة عبر التحديث والمراقبة الدائمة وتقييد الصلاحيات. كلما تم التحرك مبكراً، قلّ احتمال تسرب البيانات الحساسة أو تعطل سير العمل.