Netcrook Logo
👤 SECPULSE
🗓️ 23 Jan 2026  

كعب أخيل للذكاء الاصطناعي: ثغرات Chainlit تفتح بوابات السحابة أمام خاطفيها

العنوان الفرعي: ثغرتان حرجتان في إطار الذكاء الاصطناعي Chainlit مكّنتا القراصنة من اختراق سُحُب الشركات، كاشفتين المخاطر الخفية للتبنّي السريع للذكاء الاصطناعي.

عندما أطلقت Zafran Labs «مشروع DarkSide»، لم تتوقع أن تعثر على مسار مباشر يتيح للقراصنة الوصول إلى قلب أنظمة الذكاء الاصطناعي المؤسسية. لكن اكتشافها لثغرتين متلازمتين في Chainlit - وهو إطار محادثة مفتوح المصدر واسع الاستخدام للذكاء الاصطناعي - أرسل موجات صدمة عبر عالم التقنية. هاتان الثغرتان، اللتان تُتابعان الآن تحت المعرّفين CVE-2026-22218 وCVE-2026-22219، لا تهددان روبوتات الدردشة فحسب: بل تفتحان أبواب بيئات سحابية كاملة، من الملفات الحساسة إلى موارد الحوسبة القوية، وكل ذلك دون نقرة واحدة من الضحية.

حقائق سريعة

  • Chainlit، إطار تطبيقات ذكاء اصطناعي مفتوح المصدر، يسجّل 700,000 تنزيل شهريًا ويشغّل أنظمة ذكاء اصطناعي كبرى لدى الشركات.
  • ثغرات حرجة (CVE-2026-22218 وCVE-2026-22219) تتيح للقراصنة سرقة الأسرار وبيانات اعتماد السحابة عبر نقطة نهاية API واحدة.
  • يمكن للمهاجمين قراءة ملفات خادم عشوائية وإطلاق هجمات SSRF للوصول إلى واجهات برمجة التطبيقات الداخلية وبيانات تعريف السحابة.
  • تم تأكيد الاستغلال في العالم الحقيقي؛ وتواجه إعدادات تعدد المستأجرين خطر تسريبات جماعية لمطالبات الذكاء الاصطناعي وبيانات المستخدمين.
  • يُحث على الترقية الفورية إلى Chainlit 2.9.4؛ ولا تزال الخوادم المكشوفة عرضة للهجوم حول العالم.

كيف يختطف القراصنة سلسلة توريد الذكاء الاصطناعي

تنبع الشعبية الهائلة لـ Chainlit من وعده: مسار سريع ومفتوح المصدر نحو ذكاء اصطناعي محادثي للشركات بمختلف أحجامها. لكن تحت هذا الوعد كانت هناك قنبلة موقوتة. فقد وجدت Zafran Labs أنه عبر إساءة استخدام نقطة نهاية واجهة البرمجة /project/element، يمكن للمهاجمين حقن «عناصر» مخصصة في واجهة الدردشة الخاصة بـ Chainlit. أما الواجهة الخلفية، المصممة لتنسيق أدوات الذكاء الاصطناعي مثل LangChain وOpenAI، فقد تعاملت مع هذه العناصر على نحو خاطئ بطريقتين مدمّرتين.

CVE-2026-22218 سمحت للخصوم بخداع الخادم لنسخ أي ملف قابل للقراءة - متغيرات البيئة، أسرار السحابة، الشيفرة المصدرية - إلى دليل يمكن الوصول إليه عبر الويب. حتى الأسرار المستخدمة لتزوير رموز المصادقة (CHAINLIT_AUTH_SECRET) وسجلات محادثات الذكاء الاصطناعي كانت متاحة للنهب. وفي بيئات تعدد المستأجرين، قد يكشف اختراق واحد مطالبات كل المستخدمين وردودهم.

CVE-2026-22219 مكّنت تزوير الطلبات من جانب الخادم (SSRF). فمن خلال تحديد عنوان URL بعيد داخل عنصر مخصص، أجبر القراصنة Chainlit على جلب موارد عشوائية، بما في ذلك نقاط نهاية بيانات تعريف السحابة مثل IMDSv1 لدى AWS. وببضع طلبات مُحكَمة الصياغة، يمكن للمهاجمين حصد بيانات اعتماد السحابة، والتنقل عبر الشبكات الداخلية، والاستيلاء على موارد السحابة - من دون الحاجة إلى صلاحيات مرتفعة.

أكدت Zafran Labs أن هذه الثغرات لم تكن نظرية فحسب. فقد كانت شركات كبرى تشغّل خوادم Chainlit مكشوفة تتعرض بالفعل للاستهداف، حيث كان المهاجمون يسحبون الأسرار ويتحركون جانبيًا داخل البيئات السحابية. وتمتد الثغرات عبر مكدس الذكاء الاصطناعي: من واجهات الدردشة إلى تنسيق الواجهة الخلفية وتكاملات السحابة.

ما التالي لأمن الذكاء الاصطناعي؟

فضيحة Chainlit هي طلقة تحذيرية لصناعة الذكاء الاصطناعي. فبينما تتسابق الشركات لنشر وكلاء محادثة وأدوات تنسيق وتطبيقات مدعومة بنماذج لغوية كبيرة، لا تزال ثغرات الويب التقليدية قادرة على تقويض مستقبل الذكاء الاصطناعي. ونصيحة Zafran مباشرة: الترقية إلى Chainlit 2.9.4، وإيقاف نقاط النهاية المكشوفة، وحظر خدمات بيانات تعريف السحابة القديمة، وإجراء تدقيق بحثًا عن أسرار مسرّبة. وفي سباق الأتمتة، أصبحت اليقظة هي الميزة الجديدة التي لا غنى عنها.

WIKICROOK

  • SSRF: SSRF هي ثغرة تجعل المهاجمين يدفعون الخوادم لطلب موارد داخلية أو خارجية، ما قد يكشف بيانات حساسة أو خدمات داخلية.
  • قراءة ملفات عشوائية: تتيح قراءة الملفات العشوائية للمهاجمين الوصول إلى أي ملف على الخادم، ما يكشف بيانات حساسة ويزيد خطر حدوث اختراقات أمنية لاحقة.
  • نقطة نهاية API: نقطة نهاية API هي عنوان ويب محدد تتبادل عنده الأنظمة البرمجية البيانات، وتعمل كنافذة خدمة رقمية آمنة للطلبات والاستجابات.
  • متغيرات البيئة: متغيرات البيئة هي إعدادات حاسوبية مخفية تخزن معلومات مهمة وحساسة، مثل كلمات المرور أو مفاتيح API، تستخدمها البرامج والخوادم.
  • Multi: يشير Multi إلى استخدام مزيج من تقنيات أو أنظمة مختلفة - مثل أقمار LEO وGEO - لتحسين الاعتمادية والتغطية والأمان.
Chainlit vulnerabilities AI security cloud hijacking

SECPULSE SECPULSE
SOC Detection Lead
← Back to news