استيلاء سحابي: ثغرات حرجة في Chainlit AI تكشف المؤسسات لاختطاف صامت
العنوان الفرعي: استغلالان اكتُشفا حديثًا في إطار عمل للذكاء الاصطناعي واسع الاستخدام يهددان بتمكين القراصنة من التسلل إلى بيئات السحابة والسيطرة عليها عبر مختلف القطاعات.
بدأ الأمر بهدوء - مجرد تدقيق روتيني آخر للشيفرة. لكن داخل الممرات الرقمية لمختبرات زعفران، عثر الباحثون على ثغرتين بالغتي الخطورة قد تتيحان للمجرمين الإلكترونيين الانزلاق، دون رصد، إلى عصب السحابة لدى منظمات كبرى. الهدف؟ Chainlit، إطار عمل مفتوح المصدر للذكاء الاصطناعي يشغّل بهدوء المحادثات والأتمتة في شركات Fortune 500 والمختبرات الأكاديمية على حد سواء. والآن، مع ما يقارب مليون تنزيل شهريًا وحضور في بنى تحتية حرجة، تحولت نقاط ضعف Chainlit إلى قنبلة موقوتة لعصر المؤسسات المدفوعة بالذكاء الاصطناعي.
حقائق سريعة
- Chainlit إطار عمل مفتوح المصدر لتطبيقات الذكاء الاصطناعي مع نحو 700,000 تنزيل شهريًا.
- ثغرتان حرجتان (CVE-2026-22218 و CVE-2026-22219) تتيحان لمهاجمين غير موثَّقين تسريب بيانات اعتماد السحابة والوصول إلى الأنظمة الداخلية.
- تُمكّن الاستغلالات من سرقة متغيرات البيئة ومحتويات قواعد البيانات وحتى الشيفرة المصدرية، ما يمهّد لاختراق كامل لبيئة السحابة.
- الإصدار المُرقّع 2.9.4 متاح؛ ويُنصح بشدة بالتحديث الفوري.
- اكتشاف زعفران لابس يطلق “Project DarkSide” لكشف مخاطر بنية الذكاء الاصطناعي التحتية.
داخل خرق Chainlit: تشريح كابوس سحابي
صُمّم Chainlit لمساعدة المطورين على بناء واجهات مدعومة بالذكاء الاصطناعي بسرعة، وقد أصبح عمودًا فقريًا للشركات التي تتسابق لنشر الذكاء الاصطناعي التوليدي. لكن في خضم هذا الاندفاع، ظهرت فجوات أمنية حرجة. كشف Project DarkSide التابع لزعفران لابس عن ثغرتين مدمرتين - كلتاهما لا تتطلبان أي مصادقة ولا أي تفاعل من المستخدم.
الأولى، CVE-2026-22218، تستغل تحققًا غير سليم في نقطة النهاية /project/element في Chainlit. عبر التلاعب بخاصية ‘path’ في طلب HTTP خبيث، يمكن للمهاجمين قراءة ملفات عشوائية على الخادم - متغيرات البيئة، وبيانات اعتماد قواعد البيانات، وحتى الشيفرة المصدرية المملوكة. وفي الإعدادات التي تتشارك فيها عدة منظمات البنية التحتية (متعدد المستأجرين)، يمكن للمهاجمين تجاوز الحدود وسرقة المطالبات الحساسة والاستجابات من سير عمل الذكاء الاصطناعي لدى مستأجرين آخرين.
الثغرة الثانية، CVE-2026-22219، تستفيد من متجه تزوير الطلبات من جانب الخادم (SSRF). يمكن للقراصنة خداع Chainlit لإجراء طلبات داخلية على الشبكة، مثل خدمة بيانات التعريف لدى أمازون (IMDSv1)، وحصد بيانات اعتماد AWS المؤقتة. وباستخدام هذه المفاتيح، يستطيع المهاجمون التحرك جانبيًا والوصول إلى تخزين السحابة وقواعد البيانات ومديري الأسرار - أي فتح باب الخزنة فعليًا أمام الأصول الرقمية للشركة.
ما يجعل هذه الثغرات خطيرة على نحو خاص هو تآزرها: قراءة الملفات العشوائية تكشف الأسرار، بينما يمنح SSRF وصولًا على مستوى الشبكة. معًا، تتيحان استيلاءات شاملة وخفية على بيئات السحابة. علاوة على ذلك، تمنح الشيفرة المصدرية المسرّبة الخصوم مخططًا للبحث عن ثغرات إضافية، ما يفاقم التهديد.
أصدرت Chainlit الإصدار 2.9.4 لسد هذه الثغرات، لكن على المؤسسات التحرك بسرعة. تتوفر قواعد للكشف، لكن لا يمكن الحد من الخطر حقًا إلا عبر ترقية كاملة وفصل صارم لبيانات الاعتماد عبر مكدس الذكاء الاصطناعي. وتؤكد هذه الحادثة تحذيرًا صارخًا: مع تحول أطر الذكاء الاصطناعي إلى عناصر تأسيسية، باتت أخطاء الأمن التقليدية تهدد جوهر البنية التحتية الرقمية نفسها.
الخلاصة
أزمة Chainlit جرس إنذار لكل منظمة تندفع نحو مستقبل الذكاء الاصطناعي. فبدون عقلية تضع الأمن أولًا، قد تتحول لبنات بناء الذكاء الاصطناعي إلى أضعف حلقات سلسلة المؤسسة - لتترك الباب مفتوحًا على مصراعيه أمام الجيل القادم من المجرمين الإلكترونيين. وقت الترقيع هو الآن، قبل أن يتحول الفضول إلى كارثة.
WIKICROOK
- قراءة ملفات عشوائية: تتيح قراءة الملفات العشوائية للمهاجمين الوصول إلى أي ملف على الخادم، ما يكشف بيانات حساسة ويزيد خطر حدوث خروقات أمنية إضافية.
- الخادم: الخادم هو جهاز كمبيوتر أو برنامج يوفّر بيانات أو موارد أو خدمات لأجهزة كمبيوتر أخرى تُسمّى عملاء عبر شبكة.
- متغيرات البيئة: متغيرات البيئة هي إعدادات حاسوبية مخفية تخزن معلومات مهمة وحساسة، مثل كلمات المرور أو مفاتيح API، تستخدمها البرامج والخوادم.
- متعدد: يشير “متعدد” إلى استخدام مزيج من تقنيات أو أنظمة مختلفة - مثل أقمار LEO وGEO - لتحسين الاعتمادية والتغطية والأمن.
- IMDSv1: IMDSv1 هي أول خدمة بيانات تعريف من AWS لـ EC2، توفّر بيانات اعتماد لكنها تفتقر إلى ضوابط أمنية، ما يجعلها عرضة لهجمات معينة.