TLDR : ثغرة حرجة في Langflow تسمح بتنفيذ الكود عن بُعد بدون مصادقة، وقد تم تصحيحها في الإصدار 1.3.0. أضافتها CISA إلى كتالوج الثغرات المستغلة المعروفة وتوصي بالتحديث الفوري.
تم تحديد ثغرة حرجة من قبل الباحثين في Horizon3.ai في Langflow، وهي منصة open source لتصميم سلاسل وكلاء الذكاء الاصطناعي. تم الإشارة إلى هذه الثغرة تحت الرمز CVE-2025-3248، وتسمح بتنفيذ التعليمات البرمجية عن بعد (Remote Code Execution) عبر نقطة نهاية يمكن الوصول إليها بدون مصادقة. السبب: الاستخدام المباشر للدالة
exec()
على التعليمات البرمجية المقدمة من المستخدم، بدون احتواء أو تصفية. ورغم تصحيحها في النسخة 1.3.0، قامت وكالة الأمن السيبراني وحماية البنية التحتية الأمريكية (CISA) بإضافتها في 5 مايو إلى كتالوج الثغرات المستغلة المعروفة (KEV)، بناءً على أدلة على استغلال نشط.تأسست في 2020 وتم الاستحواذ عليها في 2024 من قبل DataStax، توفر Langflow واجهة مرئية تتيح إنشاء وكلاء الذكاء الاصطناعي وتدفقات العمل المعقدة انطلاقاً من نماذج اللغة وAPIs وقواعد البيانات. هذا الأداة low-code open source موجهة للمطورين الذين يرغبون في إنشاء نماذج أولية لتطبيقات توليد المحتوى بسرعة مع الاحتفاظ بتحكم دقيق في المكونات التقنية. يعتمد محرك المنصة على سلسلة LangChain، مما يفسر شعبيتها في مشاريع RAG (retrieval-augmented generation) والمتعددة الوكلاء.
لتوفير توسيع مخصص للمكونات، تعرض Langflow نقطة نهاية للتحقق من الكود "/api/v1/validate/code". من المفترض أن يسهل هذا الآلية اختبار سكريبتات المستخدمين، وهو يعتمد على تنفيذ مباشر لكود Python عبر
exec()
بدون تحكم في الوصول أو بيئة آمنة (sandboxing). والنتيجة هي ثغرة حرجة: مجرد طلب HTTP يسمح، بدون مصادقة، بالسيطرة على الخادم الأساسي.تم تسليط الضوء على هذه الثغرة من قبل فريق البحث الهجومي في Horizon3.ai، المتخصص في الكشف الاستباقي عن الثغرات، وتم تصنيفها كحرجة، مع درجة 9.8/10 على مقياس CVSS (نظام تسجيل الثغرات المشتركة). تنشر التفاصيل الكاملة للخلل وتقدم أيضًا دليل على المفهوم يمكن الوصول إليه، مما يجعل المخاطر ملموسة ومفهومة لجمهور تقني واسع.
التوصيات
على أثر الكشف، أصدرت CISA تنبيهًا أمنيًا توصي فيه الوكالات الحكومية والشركات بتحديث فوري إلى النسخة 1.3.0، التي تم إصدارها في 31 مارس الماضي، حيث أن الإصدارات السابقة قد تكون عرضة لحقن كود عشوائي.
يذكر الباحثون في Horizon3.ai، الذين يشيرون إلى أن أكثر من 500 نموذج من Langflow معروضة على الإنترنت،:
"بشكل عام، نوصي بتوخي الحذر عند عرض أدوات الذكاء الاصطناعي الحديثة على الإنترنت. إذا كان يجب عليك عرضها خارجيًا، ففكر في وضعها في VPC معزول و/أو خلف SSO. يكفي نشر واحد لهذه الأدوات على خادم سحابي لتكون هناك خرق في الأمان".
لتحسين الفهم
<span dir="ltr">Langflow <span dir="ltr"> </span></span>الأداة تستخدم ماذا رئيسي، سلسلتها ولماذا هي شائعة في مشاريع <span dir="ltr">RAG</span>؟
<span dir="ltr">LangChain</span><span dir="ltr"> </span>الأداة تستخدم <span dir="ltr">Langflow</span><span dir="ltr"> </span>الحدود، تجاوز يسمح مما <span dir="ltr">RAG</span><span dir="ltr"> </span>(<span dir="ltr">retrieval-augmented generation</span>) المناسبة، المشاريع في بشكل خاص المعقدة الذكاء وكلاء لإنشاء البيانات وقواعد البرمجة وتكامل نماذج.
ما هو <span dir="ltr">CISA</span> كتالوج الثغرات الأمنية المعروفة المستغلة وما دوره؟
يعتبر كتالوج <span dir="ltr">KEV</span> الخاص بـ <span dir="ltr">CISA</span> سجلًا رسميًا للثغرات الأمنية التي تم استغلالها بنشاط، ويكمن دوره في مركزية هذه الثغرات الحرجة وإبرازها لإعلام وتقديم المشورة للوكالات والشركات حول تصحيحات الأولوية الواجب تنفيذها لتعزيز أمنهم السيبراني.