هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة لانجفلو الحرجة تُستغل خلال 20 ساعة

ملخص للمقال
  • ثغرة لانجفلو الحرجة CVE-2026-33017 استُغلت خلال 20 ساعة فقط، ما يؤكد خطورة التنفيذ عن بُعد في منصات الذكاء الاصطناعي المفتوحة المصدر
  • التقييم CVSS 9.3 يوضح مستوى الخطورة، والثغرة تجمع غياب المصادقة وحقن الشيفرة لتشغيل كود Python غير موثوق بصلاحيات الخادم
  • التفاصيل التقنية: استهداف مسار /api/v1/build_public_tmp/{flow_id}/flow وإرسال data خبيثة تمر إلى exec() دون عزل، يكفي POST واحد
  • التأثير على المستخدمين يشمل قراءة متغيرات البيئة وبيانات الاعتماد، تعديل أو حذف التدفقات، وزرع أبواب خلفية داخل بيئات الإنتاج الحساسة
  • مقارنة بالأخبار السابقة، سرعة تسليح ثغرات منصات الذكاء الاصطناعي تفوقت، حيث ظهرت محاولات هجومية بعد ساعات من الإعلان العلني
  • الإصدارات المتأثرة تشمل Langflow حتى 1.8.1، والإصلاح الأولي في 1.9.0.dev8، مع توقع تسريع التحديثات وتقوية عزل التدفقات العامة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة لانجفلو الحرجة تُستغل خلال 20 ساعة
محتوى المقال
جاري التحميل...
Critical Langflow Flaw

ثغرة لانجفلو الحرجة CVE-2026-33017 استُغلت خلال 20 ساعة فقط، ما يبرز خطورة التنفيذ عن بُعد في منصات الذكاء الاصطناعي المفتوحة المصدر.

لماذا تعد ثغرة لانجفلو الحرجة خطيرة؟

خلال أقل من يوم من الإعلان، بدأت محاولات الاستغلال الفعلي، ما يشير إلى سرعة تسليح الثغرات في منصات الذكاء الاصطناعي.

الخلل يجمع بين غياب المصادقة وحقن الشيفرة، ما يسمح بـالتنفيذ عن بُعد بصلاحيات عملية الخادم.

  • التقييم: CVSS 9.3
  • النطاق: بناء تدفقات عامة بدون تسجيل
  • التأثير: تشغيل كود Python غير موثوق

ما الذي يمكن للمهاجم فعله؟

بمجرد نجاح الهجوم، يحصل المهاجم على نفس صلاحيات تشغيل الخدمة، وهو ما يضاعف التأثير في بيئات الإنتاج الحساسة.

  • قراءة متغيرات البيئة وبيانات الاعتماد
  • تعديل ملفات التدفقات أو حذفها
  • زرع أدوات مراقبة أو أبواب خلفية

كيف تعمل الثغرة CVE-2026-33017 تقنياً؟

تستهدف الهجمات نقطة النهاية /api/v1/build_public_tmp/{flow_id}/flow التي صممت لخدمة التدفقات العامة.

عند تمرير خيار data، تُستبدل بيانات التدفق المخزنة بتعريفات يرسلها المهاجم، ثم تُمرر إلى exec() من دون أي عزل.

أين تكمن المشكلة؟

تصميم التدفق العام يجعل الخدمة بدون مصادقة، لكن السماح ببيانات مخصصة يفتح الباب لتشغيل كود ضار فورياً.

  • الطلب: POST واحد يحمل JSON خبيث
  • المسار: تدفق عام قابل للتعديل
  • النتيجة: تنفيذ أوامر فوري على الخادم

يشير مختصون إلى أن الاستغلال لا يتطلب أكثر من أمر curl واحد، ما يجعل الاستهداف آلياً وسريع الانتشار.

هذا يفسر ظهور محاولات هجومية بعد ساعات قليلة من الكشف العلني عن الثغرة.

ما الإصدارات المتأثرة وكيف تم الإصلاح؟

الثغرة تؤثر على جميع إصدارات Langflow حتى 1.8.1، وقد تم تصحيحها مبدئياً في الإصدار التطويري 1.9.0.dev8.

الباحث أفيرال سريفاستافا أبلغ عنها في 26 فبراير 2026 وأكد أنها مختلفة عن ثغرة 2025 السابقة التي استغلت مساراً آخر لتنفيذ كود.

الفرق عن الثغرة السابقة

وفقاً لمتابعة تيكبامين، فإن السلسلة تنتهي باستدعاء exec() نفسه، لكن نقطة الدخول تغيرت إلى التدفق العام ما زاد مساحة الهجوم.

الإصلاح الحقيقي يعتمد على قصر التدفقات العامة على البيانات المخزنة في الخادم، حتى لا يقبل المسار تعريفات يرسلها المستخدمون.

  • الإصدارات المتأثرة: حتى 1.8.1 بما فيها
  • الإصلاح المقترح: إزالة data من المسار العام
  • الحالة الحالية: تصحيح في النسخ التطويرية

كيف تحمي المؤسسات أنظمتها الآن؟

الاستغلال يوصف بأنه شديد السهولة، إذ يكفي طلب HTTP واحد للحصول على صلاحيات واسعة وقراءة المتغيرات البيئية أو تعديل الملفات.

تأثير الثغرة لا يقتصر على خوادم الاختبار، بل قد يطال بيئات الإنتاج التي تشغّل نماذج وخدمات حساسة للعملاء.

قد يؤدي ذلك إلى زرع أبواب خلفية أو الحصول على اتصال عكسي، لذلك يلزم التحرك السريع وتقليل التعرض.

خطوات الاستجابة العاجلة

  • تحديث Langflow إلى إصدار مُصحح فور توفره
  • تقييد أو تعطيل التدفقات العامة مؤقتاً
  • مراقبة السجلات لاكتشاف طلبات POST غير مألوفة
  • تطبيق قواعد حظر على المسار العام في الجدار الناري

في النهاية، تؤكد تيكبامين أن CVE-2026-33017 وامتداداته تضع ثغرة لانجفلو الحرجة في صدارة المخاطر، وأن الوقاية تبدأ بإزالة الأسطح العامة غير الضرورية وتحديث المنصة سريعاً.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...