كشف خبراء عن ثغرة أمنية حرجة في بيئة Terrarium من كوهير إيه آي (Cohere AI)، تسمح بتنفيذ أكواد بصلاحيات "جذر" والهروب من الحاويات البرمجية، وفق تقرير تيكبامين.
ما هي مخاطر ثغرة CVE-2026-5752 في بيئة Terrarium؟
تعتبر الثغرة الأمنية المكتشفة، والمعروفة برمز CVE-2026-5752، من أخطر التهديدات التي واجهت أدوات تطوير الذكاء الاصطناعي مؤخراً. وقد حصلت هذه الثغرة على تقييم 9.3 من أصل 10 درجات على مقياس CVSS العالمي، مما يصنفها كخطر "حرج للغاية".
تكمن الخطورة الأساسية في قدرة المهاجم على تجاوز حدود "صندوق الحماية" (Sandbox) والوصول إلى المضيف الأساسي. هذا النوع من الاختراقات يسمح للمهاجمين بالتحكم الكامل في النظام الذي يشغل تطبيقات الذكاء الاصطناعي.
كيف يتم استغلال الثغرة تقنياً؟
حسب ما ذكره تقرير تيكبامين، فإن المشكلة تعود إلى خلل في طريقة تعامل بيئة Pyodide مع لغة جافا سكريبت. هذا الخلل يُعرف تقنياً باسم "JavaScript prototype chain traversal"، وهو ما يمنح الكود الخبيث صلاحيات غير مصرح بها.
- تنفيذ الأوامر: يمكن للمهاجم تشغيل أي أمر برمي داخل النظام.
- صلاحيات Root: يحصل المخترق على أعلى مستوى من الامتيازات داخل الحاوية البرمجية.
- تسريب البيانات: إمكانية الوصول إلى ملفات حساسة مثل قائمة المستخدمين وكلمات المرور المشفرة.
ما هي أداة Terrarium وكيف يتم استخدامها في الذكاء الاصطناعي؟
طورت شركة كوهير إيه آي أداة Terrarium كمشروع مفتوح المصدر يعتمد على لغة بايثون. تُستخدم هذه الأداة بشكل أساسي كصندوق حماية لتشغيل الأكواد التي يتم توليدها بواسطة نماذج الذكاء الاصطناعي الكبيرة (LLM).
تعتمد الأداة على بيئة Pyodide التي تسمح بتشغيل حزم بايثون القياسية داخل المتصفح أو بيئة Node.js. ونظراً لأهميتها، فقد تم استخدامها وتكرارها من قبل المئات من المطورين حول العالم لبناء تطبيقات ذكية آمنة، وهو ما يجعل هذه الثغرة مؤثرة على نطاق واسع.
لماذا لن يتم إصلاح هذه الثغرة الأمنية قريباً؟
أشار الباحث الأمني جيريمي براون، الذي اكتشف الخلل، إلى حقيقة مقلقة وهي أن مشروع Terrarium لم يعد يخضع للصيانة النشطة. هذا يعني أن المطورين الأصليين قد لا يصدرون تحديثاً رسمياً لسد هذه الفجوة الأمنية الكبيرة.
بناءً على هذا الوضع، ينصح الخبراء الأمنيون المطورين والشركات باتخاذ خطوات فورية لحماية أنظمتهم، وتشمل هذه التوصيات ما يلي:
- إيقاف الاستخدام: التوقف عن استخدام أداة Terrarium في المشاريع الحساسة أو المرتبطة بالإنترنت.
- مراقبة الحاويات: تشديد الرقابة على حاويات "دوكر" (Docker) التي تشغل أكواد بايثون غير الموثوقة.
- عزل الشبكة: منع الحاويات البرمجية من الوصول إلى الخدمات الأخرى داخل شبكة الشركة.
تأثير الهروب من الحاويات على أمن البيانات
تسمح الثغرة للمهاجم ليس فقط بالسيطرة على التطبيق، بل بالهروب من الحاوية البرمجية المعزولة للوصول إلى نظام التشغيل المضيف. هذا الأمر قد يؤدي إلى اختراق الشبكة الداخلية بالكامل والوصول إلى قواعد البيانات السرية.
في الختام، يوضح هذا الاكتشاف ضرورة الحذر عند الاعتماد على الأدوات المفتوحة المصدر في مجالات الذكاء الاصطناعي، خاصة تلك التي لا تحصل على تحديثات أمنية دورية لمواجهة التهديدات المتطورة.