ثغرة لانجفلو الحرجة CVE-2026-33017 استُغلت خلال 20 ساعة فقط، ما يبرز خطورة التنفيذ عن بُعد في منصات الذكاء الاصطناعي المفتوحة المصدر.
لماذا تعد ثغرة لانجفلو الحرجة خطيرة؟
خلال أقل من يوم من الإعلان، بدأت محاولات الاستغلال الفعلي، ما يشير إلى سرعة تسليح الثغرات في منصات الذكاء الاصطناعي.
الخلل يجمع بين غياب المصادقة وحقن الشيفرة، ما يسمح بـالتنفيذ عن بُعد بصلاحيات عملية الخادم.
- التقييم: CVSS 9.3
- النطاق: بناء تدفقات عامة بدون تسجيل
- التأثير: تشغيل كود Python غير موثوق
ما الذي يمكن للمهاجم فعله؟
بمجرد نجاح الهجوم، يحصل المهاجم على نفس صلاحيات تشغيل الخدمة، وهو ما يضاعف التأثير في بيئات الإنتاج الحساسة.
- قراءة متغيرات البيئة وبيانات الاعتماد
- تعديل ملفات التدفقات أو حذفها
- زرع أدوات مراقبة أو أبواب خلفية
كيف تعمل الثغرة CVE-2026-33017 تقنياً؟
تستهدف الهجمات نقطة النهاية /api/v1/build_public_tmp/{flow_id}/flow التي صممت لخدمة التدفقات العامة.
عند تمرير خيار data، تُستبدل بيانات التدفق المخزنة بتعريفات يرسلها المهاجم، ثم تُمرر إلى exec() من دون أي عزل.
أين تكمن المشكلة؟
تصميم التدفق العام يجعل الخدمة بدون مصادقة، لكن السماح ببيانات مخصصة يفتح الباب لتشغيل كود ضار فورياً.
- الطلب: POST واحد يحمل JSON خبيث
- المسار: تدفق عام قابل للتعديل
- النتيجة: تنفيذ أوامر فوري على الخادم
يشير مختصون إلى أن الاستغلال لا يتطلب أكثر من أمر curl واحد، ما يجعل الاستهداف آلياً وسريع الانتشار.
هذا يفسر ظهور محاولات هجومية بعد ساعات قليلة من الكشف العلني عن الثغرة.
ما الإصدارات المتأثرة وكيف تم الإصلاح؟
الثغرة تؤثر على جميع إصدارات Langflow حتى 1.8.1، وقد تم تصحيحها مبدئياً في الإصدار التطويري 1.9.0.dev8.
الباحث أفيرال سريفاستافا أبلغ عنها في 26 فبراير 2026 وأكد أنها مختلفة عن ثغرة 2025 السابقة التي استغلت مساراً آخر لتنفيذ كود.
الفرق عن الثغرة السابقة
وفقاً لمتابعة تيكبامين، فإن السلسلة تنتهي باستدعاء exec() نفسه، لكن نقطة الدخول تغيرت إلى التدفق العام ما زاد مساحة الهجوم.
الإصلاح الحقيقي يعتمد على قصر التدفقات العامة على البيانات المخزنة في الخادم، حتى لا يقبل المسار تعريفات يرسلها المستخدمون.
- الإصدارات المتأثرة: حتى 1.8.1 بما فيها
- الإصلاح المقترح: إزالة data من المسار العام
- الحالة الحالية: تصحيح في النسخ التطويرية
كيف تحمي المؤسسات أنظمتها الآن؟
الاستغلال يوصف بأنه شديد السهولة، إذ يكفي طلب HTTP واحد للحصول على صلاحيات واسعة وقراءة المتغيرات البيئية أو تعديل الملفات.
تأثير الثغرة لا يقتصر على خوادم الاختبار، بل قد يطال بيئات الإنتاج التي تشغّل نماذج وخدمات حساسة للعملاء.
قد يؤدي ذلك إلى زرع أبواب خلفية أو الحصول على اتصال عكسي، لذلك يلزم التحرك السريع وتقليل التعرض.
خطوات الاستجابة العاجلة
- تحديث Langflow إلى إصدار مُصحح فور توفره
- تقييد أو تعطيل التدفقات العامة مؤقتاً
- مراقبة السجلات لاكتشاف طلبات POST غير مألوفة
- تطبيق قواعد حظر على المسار العام في الجدار الناري
في النهاية، تؤكد تيكبامين أن CVE-2026-33017 وامتداداته تضع ثغرة لانجفلو الحرجة في صدارة المخاطر، وأن الوقاية تبدأ بإزالة الأسطح العامة غير الضرورية وتحديث المنصة سريعاً.