🗓 الجمعة - 20 مارس 2026، 09:50 مساءً |
⏱ 3 دقيقة |
👁 12 مشاهدة
ثغرة لانجفلو الحرجة CVE-2026-33017 استُغلت خلال 20 ساعة فقط، ما يبرز خطورة التنفيذ عن بُعد في منصات الذكاء الاصطناعي المفتوحة المصدر. لماذا تعد ثغرة لانجفلو الحرجة خطيرة؟ خلال أقل من يوم من الإعلان، بدأت محاولات الاستغلال الفعلي، ما يشير إلى سرعة تسليح الثغرات في منصات الذكاء الاصطناعي. الخلل يجمع بين غياب المصادقة وحقن الشيفرة، ما يسمح بـالتنفيذ عن بُعد بصلاحيات عملية الخادم. التقييم: CVSS 9.3النطاق: بناء تدفقات عامة بدون تسجيلالتأثير: تشغيل كود Python غير موثوق ما الذي يمكن للمهاجم فعله؟ بمجرد نجاح الهجوم، يحصل المهاجم على نفس صلاحيات تشغيل الخدمة، وهو ما يضاعف التأثير في بيئات الإنتاج الحساسة. قراءة متغيرات البيئة وبيانات الاعتمادتعديل ملفات التدفقات أو حذفهازرع أدوات مراقبة أو أبواب خلفية كيف تعمل الثغرة CVE-2026-33017 تقنياً؟ تستهدف الهجمات نقطة النهاية /api/v1/build_public_tmp/{flow_id}/flow التي صممت لخدمة التدفقات العامة. عند تمرير خيار data، تُستبدل بيانات التدفق المخزنة بتعريفات يرسلها المهاجم، ثم تُمرر إلى exec() من دون أي عزل. أين تكمن المشكلة؟ تصميم التدفق العام يجعل الخدمة بدون مصادقة، لكن السماح ببيانات مخصصة يفتح الباب لتشغيل كود ضار فورياً. الطلب: POST واحد يحمل JSON خبيثالمسار: تدفق عام قابل للتعديلالنتيجة: تنفيذ أوامر فوري على الخادم يشير مختصون إلى أن الاستغلال لا يتطلب أكثر من أمر curl واحد، ما يجعل الاستهداف آلياً وسريع الانتشار. هذا يفسر ظهور محاولات هجومية بعد ساعات قليلة من الكشف العلني عن الثغرة. ما الإصدارات المتأثرة وكيف تم الإصلاح؟ الثغرة تؤثر على جميع إصدارات Langflow حتى 1.8.1، وقد تم تصحيحها مبدئياً في الإصدار التطويري 1.9.0.dev8. الباحث أفيرال سريفاستافا أبلغ عنها في 26 فبراير 2026 وأكد أنها مختلفة عن ثغرة 2025 السابقة التي استغلت مساراً آخر لتنفيذ كود. الفرق عن الثغرة السابقة وفقاً لمتابعة تيكبامين، فإن السلسلة تنتهي باستدعاء exec() نفسه، لكن نقطة الدخول تغيرت إلى التدفق العام ما زاد مساحة الهجوم. الإصلاح الحقيقي يعتمد على قصر التدفقات العامة على البيانات المخزنة في الخادم، حتى لا يقبل المسار تعريفات يرسلها المستخدمون. الإصدارات المتأثرة: حتى 1.8.1 بما فيهاالإصلاح المقترح: إزالة data من المسار العامالحالة الحالية: تصحيح في النسخ التطويرية كيف تحمي المؤسسات أنظمتها الآن؟ الاستغلال يوصف بأنه شديد السهولة، إذ يكفي طلب HTTP واحد للحصول على صلاحيات واسعة وقراءة المتغيرات البيئية أو تعديل الملفات. تأثير الثغرة لا يقتصر على خوادم الاختبار، بل قد يطال بيئات الإنتاج التي تشغّل نماذج وخدمات حساسة للعملاء. قد يؤدي ذلك إلى زرع أبواب خلفية أو الحصول على اتصال عكسي، لذلك يلزم التحرك السريع وتقليل التعرض. خطوات الاستجابة العاجلة تحديث Langflow إلى إصدار مُصحح فور توفرهتقييد أو تعطيل التدفقات العامة مؤقتاًمراقبة السجلات لاكتشاف طلبات POST غير مألوفةتطبيق قواعد حظر على المسار العام في الجدار الناري في النهاية، تؤكد تيكبامين أن CVE-2026-33017 وامتداداته تضع ثغرة لانجفلو الحرجة في صدارة المخاطر، وأن الوقاية تبدأ بإزالة الأسطح العامة غير الضرورية وتحديث المنصة سريعاً.