المصدر المفتوح، أبواب مشرعة على مصراعيها: ثغرة في Flowise AI تتيح للهاكرز الدخول بلا عناء
العنوان الفرعي: ثغرة حرجة في Flowise تتعرض لهجمات نشطة، ما يعرّض آلاف خوادم الذكاء الاصطناعي للاستيلاء الكامل على النظام.
بدأ الأمر بطلب واحد صامت: مقطع شيفرة انزلق إلى مجرى الدم الرقمي لخادم Flowise AI. خلال ثوانٍ، بات بإمكان المهاجمين انتزاع السيطرة، وتنفيذ الأوامر، ونهب البيانات الحساسة - لا كلمات مرور، لا إنذارات، ولا تدخل بشري. لأكثر من 15,000 خادم حول العالم، لم يعد هذا الكابوس نظريًا. منصة تطوير الذكاء الاصطناعي مفتوحة المصدر Flowise أصابها تسرب، والانتهازيون يخوضون فيه بالفعل.
تشريح كارثة مفتوحة المصدر
بالنسبة للمؤسسات التي تبني سير عمل مدعومًا بالذكاء الاصطناعي، كان Flowise أداة مفضلة. طبيعته مفتوحة المصدر ومرونته جعلتاه خيارًا محبوبًا لدى الشركات الناشئة والمؤسسات على حد سواء. لكن الانفتاح ذاته أصبح الآن كعب أخيله.
الثغرة، المُسجّلة تحت CVE-2025-59528، بسيطة بقدر ما هي مدمّرة. فهي مدفونة داخل مكوّن CustomMCP في Flowise، وتسمح بأن تُفسَّر بيانات التهيئة القادمة من المستخدمين على أنها شيفرة JavaScript قابلة للتنفيذ. وبدلًا من التحقق من هذه المدخلات أو تنقيتها، يقوم Flowise ببساطة بتمريرها إلى مُنشئ Node.js Function() - وكأنه يدعو أي شيفرة تُرسل إليه لتعمل بكامل الصلاحيات.
ماذا يعني ذلك عمليًا؟ يقوم المهاجم بصياغة تهيئة خبيثة، ويرسلها إلى نقطة نهاية API ضعيفة، و - إذا كان الخادم يشغّل Flowise الإصدار 3.0.5 أو أقدم - تُنفَّذ الشيفرة خفية في الخلفية. وقد يؤدي ذلك إلى كل شيء، من إسقاط ملفات غير مصرح بها وفتح أبواب خلفية، إلى تهريب بيانات أعمال أو عملاء حساسة. يمتد نفوذ المهاجم إلى نظام الملفات ويمكنه حتى إنشاء عمليات نظام جديدة، بما يعني امتلاك الجهاز المضيف فعليًا.
تذكر شركة الأمن VulnCheck أن الاستغلال قد بدأ بالفعل، مع تتبّع حركة الهجوم إلى عنوان IP تابع لـ Starlink - وهو دليل على أن قراصنة انتهازيين يمسحون الشبكة بحثًا عن هذه الثغرة ويحوّلونها إلى سلاح بسرعة. هجمات إثبات المفهوم تتطلب مهارة ضئيلة، ما يجعل هذا الخلل منجم ذهب للمجرمين الإلكترونيين وكابوسًا للمدافعين.
هذه ليست أول مواجهة لـ Flowise مع الخطر. فقد شهدت الأشهر الأخيرة استغلال عدة ثغرات (بما في ذلك CVE-2025-8943 وCVE-2025-26319) على أرض الواقع. وتيرة التصحيحات المتسارعة تؤكد حقيقة حرجة: في عصر المصدر المفتوح، قد تتحول الشفافية إلى انكشاف بين ليلة وضحاها.
تحرك المطورون سريعًا لإصدار نسخة مُرقّعة، 3.0.6، لكن مع استمرار تشغيل عدد كبير من الخوادم لبرمجيات قديمة، تبقى نافذة المهاجمين مفتوحة على مصراعيها. يحث الخبراء على الترقية الفورية، وتقييد الوصول الخارجي، والمراقبة اليقظة لعلامات الاختراق. بالنسبة للمؤسسات التي تعتمد على Flowise، الرسالة واضحة: رقّع الآن أو خاطر بخرق شامل للنظام.
ما بعد الصدمة: الكلفة البشرية للشيفرة
مع تحوّل منصات الذكاء الاصطناعي مثل Flowise إلى العمود الفقري لعمليات الأعمال، يمكن لزلة واحدة أن تتدحرج إلى أزمة عالمية. ثغرة Flowise الأخيرة تذكير صارخ: المصدر المفتوح ليس مجرد ابتكار - إنه مسؤولية مشتركة. وفي سباق بناء أنظمة أذكى، يجب ألا تُترك الأمنيات الأمنية خلف الركب.
WIKICROOK
- تنفيذ الشيفرة عن بُعد (RCE): تنفيذ الشيفرة عن بُعد (RCE) هو عندما يشغّل المهاجم شيفرته الخاصة على نظام الضحية، وغالبًا ما يؤدي ذلك إلى سيطرة كاملة على ذلك النظام أو اختراقه.
- درجة CVSS: تُقيّم درجة CVSS شدة الثغرات الأمنية من 0 إلى 10، حيث تشير الأرقام الأعلى إلى مخاطر أكبر وحاجة أكثر إلحاحًا للاستجابة.
- Node.js: Node.js منصة لتشغيل JavaScript خارج المتصفحات، غالبًا على الخوادم. ويمكن استغلالها لتنفيذ برمجيات خبيثة أو أتمتة الهجمات.
- نقطة نهاية API: نقطة نهاية API هي عنوان ويب محدد تتبادل عنده الأنظمة البرمجية البيانات، وتعمل كنافذة خدمة رقمية آمنة للطلبات والاستجابات.
- الحمولة (Payload): الحمولة هي الجزء الضار من الهجوم السيبراني، مثل فيروس أو برنامج تجسس، يُسلَّم عبر رسائل بريد إلكتروني أو ملفات خبيثة عندما يتفاعل الضحية معها.