وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) صنّفت ثغرة تنفيذ التعليمات البرمجية عن بُعد (RCE) في أداة Langflow على أنها مُستغلّة بنشاط، ودعت المنظمات إلى تطبيق التحديثات الأمنية والإجراءات الوقائية بأسرع وقت ممكن. يتم تتبع هذه الثغرة تحت الرمز CVE-2025-3248، وهي ثغرة خطيرة تسمح للمهاجمين عبر الإنترنت بالتحكم الكامل في خوادم Langflow الضعيفة من خلال استغلال خلل في نقطة وصول (API endpoint). Langflow هي أداة برمجة مرئية مفتوحة المصدر تُستخدم في بناء تدفقات عمل تعتمد على نماذج اللغة الكبيرة (LLM) باستخدام مكونات LangChain. توفّر واجهة سحب وإفلات لإنشاء واختبار ونشر وكلاء الذكاء الاصطناعي أو خطوط المعالجة بدون الحاجة لكتابة كود خلفي كامل. تُستخدم Langflow على نطاق واسع من قبل مطوري الذكاء الاصطناعي والباحثين والشركات الناشئة، ولديها ما يقارب 60 ألف نجمة و6.3 ألف نسخة مفرعة (fork) على GitHub. تتضمن الثغرة نقطة وصول باسم /api/v1/validate/code، مصممة للتحقق من صحة الكود المُرسل من المستخدم. في الإصدارات المصابة، لا تقوم هذه النقطة بعزل الكود أو تطهيره بشكل آمن، ما يسمح بتنفيذ كود خبيث مباشرة على الخادم. تم إصلاح الثغرة CVE-2025-3248 في الإصدار 1.3.0 من Langflow، الذي تم إطلاقه في 1 أبريل 2025، لذلك يُوصى بالترقية إلى هذا الإصدار أو إصدار أحدث لتقليل المخاطر
اتصل بنا : 0915579536
أو على الموقع الإلكتروني digitalonion.ly
ويمكنكم زيارتنا في موقع الشركة : طرابس-حي الاندلس-بجانب السفارة العراقية
الموقع على الخرائط
اترك تعليقاً