سامي
سامي الغامدي
مستشار Fyntralink · متاح الآن
مدعوم بالذكاء الاصطناعي · Fyntralink

CVE-2026-42208: ثغرة حرجة في LiteLLM تهدد بوابات الذكاء الاصطناعي في بنوك SAMA

ثغرة حقن SQL قبل المصادقة في LiteLLM (CVSS 9.3) تتيح سرقة مفاتيح API لمزودي LLM. تعرّف على تأثيرها على بنوك SAMA وخطوات الاستجابة الفورية وفق متطلبات CSCC.

F
FyntraLink Team

في 19 أبريل 2026، أصدر فريق LiteLLM ترقيعاً عاجلاً للإصدار 1.83.7 لمعالجة ثغرة حقن SQL قبل المصادقة (Pre-Auth SQL Injection) صُنّفت بدرجة خطورة 9.3 وفق CVSS. وفي غضون 36 ساعة فقط من الإفصاح العلني، رصد باحثو Sysdig أول محاولة استغلال ميدانية تستهدف جدول البيانات الحساس litellm_credentials.credential_values — أي خزانة مفاتيح API لمزودي نماذج اللغة الكبيرة (LLM). هذه الحادثة ليست مجرد خبر تقني؛ بل جرس إنذار لكل بنك أو شركة تقنية مالية سعودية بدأت في نشر بوابات الذكاء الاصطناعي.

تشريح الثغرة CVE-2026-42208 في LiteLLM

مكتبة LiteLLM هي بوابة (Proxy) مفتوحة المصدر تتجاوز شعبيتها 22 ألف نجمة على GitHub، وتُستخدم لتوحيد الوصول إلى مزودي LLM متعددين مثل OpenAI وAnthropic وAzure OpenAI وAWS Bedrock عبر واجهة API موحّدة متوافقة مع OpenAI. الخلل يقع في مسار التحقق من مفتاح API: تُمرَّر قيمة الـ Bearer Token من ترويسة Authorization مباشرةً ضمن استعلام SELECT على جدول LiteLLM_VerificationToken بدون استخدام Parameter Binding. تكفي علامة اقتباس واحدة (') للخروج من السلسلة النصية وإلحاق استعلام SQL تعسفي.

الإصدارات المتأثرة هي من 1.81.16 وحتى 1.83.6. أي طلب POST إلى مسارات شائعة مثل /chat/completions أو /embeddings يمر بآلية التحقق المعطوبة، ما يعني أن المهاجم لا يحتاج إلى أي حساب أو صلاحية مسبقة. سُجّلت أول محاولة استغلال في 26 أبريل الساعة 16:17 UTC، وفقاً لتقرير CCB البلجيكي و Hacker News.

لماذا تُعدّ هذه الثغرة كارثية على بوابات الذكاء الاصطناعي

الخطورة هنا لا تتوقف عند الوصول إلى قاعدة بيانات داخلية. الجدول credential_values يخزّن مفاتيح API الخاصة بمزودي LLM المُحمَّلة من ملف الإعدادات أو لوحة التحكم. سرقة هذه المفاتيح تعني ثلاثة سيناريوهات مدمّرة في آن واحد: استنزاف مالي مباشر عبر استدعاءات LLM احتيالية على حساب البنك، وتسريب البيانات المُمرَّرة عبر الـ Prompts التي قد تحتوي على معلومات عملاء ووثائق داخلية، واستخدام البنية التحتية للبنك في عمليات هندسة اجتماعية أو توليد محتوى ضار يُنسب إلى المؤسسة.

الأخطر أن جدول litellm_config يكشف بيئة التشغيل الكاملة: عناوين قواعد البيانات الداخلية، مفاتيح Redis، إعدادات Webhooks، وأحياناً مفاتيح SSO. هذا يحوّل الثغرة من حادثة تسريب مفاتيح إلى نقطة ارتكاز للحركة الجانبية (Lateral Movement) داخل الشبكة.

التأثير على المؤسسات المالية السعودية الخاضعة لـ SAMA

وفق إطار عمل الأمن السيبراني الصادر عن البنك المركزي السعودي SAMA Cyber Security Framework وتحديثات مكافحة الاحتيال 2026، يُعدّ نشر بوابات LLM ضمن المنظومات المرتبطة بمعالجة بيانات العملاء أو المعاملات نشاطاً ذا مخاطر عالية يستلزم ضوابط مشددة. تشغيل LiteLLM في نسخة مُعرَّضة دون فصل شبكي يُعتبر إخلالاً مباشراً بالضوابط التالية: ضوابط إدارة الأصول التقنية (CSCC 3.3.1)، إدارة الثغرات (CSCC 3.3.13)، وإدارة الوصول المنطقي وتجزئة الشبكة (CSCC 3.3.5).

في موازاة ذلك، تُلزم الضوابط الأساسية للأمن السيبراني NCA ECC 2:2024 ضمن المجال الثاني (تعزيز الأمن السيبراني) بتطبيق فحوصات أمن المنتج وإدارة سلسلة التوريد البرمجية. أما نظام حماية البيانات الشخصية PDPL، فإن أي تسريب لـ Prompts تحتوي بيانات شخصية يستوجب الإبلاغ خلال 72 ساعة لهيئة البيانات والذكاء الاصطناعي SDAIA. والأخطر: مفاتيح OpenAI/Anthropic المسروقة يمكن أن تُستخدم لتوليد رسائل تصيّد بهوية البنك، ما قد يُصنّف لاحقاً كحادثة احتيال خاضعة لمتطلبات الإبلاغ الجديدة من ساما.

التوصيات والخطوات العملية للاستجابة الفورية

  1. الترقية الفورية إلى LiteLLM 1.83.7-stable أو أحدث على جميع البيئات (إنتاج، اختبار، تطوير). أي مثيل واجه الإنترنت خلال نافذة 19–26 أبريل يجب اعتباره مُخترَقاً حتى يُثبَت العكس.
  2. تدوير جميع مفاتيح API الخاصة بمزودي LLM (OpenAI, Anthropic, Bedrock, Azure OpenAI) المخزّنة في LiteLLM، إضافة إلى مفاتيح SSO وقواعد البيانات المتصلة. لا تكتفِ بإلغاء التفعيل — أعد إصدار مفاتيح جديدة.
  3. مراجعة سجلات الوصول بحثاً عن طلبات تحتوي علامات اقتباس مفردة أو كلمات مفتاحية مثل UNION SELECT أو SLEEP( في ترويسة Authorization على مسارات /chat/completions و /embeddings و /key/info.
  4. عزل بوابة LiteLLM داخل VPC خاص خلف جدار حماية تطبيقات الويب WAF مع قواعد لرصد حقن SQL، وتفعيل MFA على كل لوحات التحكم الإدارية وفق متطلب CSCC 3.3.5.
  5. تطبيق مبدأ الحد الأدنى من الامتيازات على حساب قاعدة بيانات LiteLLM: لا حاجة لصلاحية CREATE/DROP، واحصر الصلاحيات على SELECT/INSERT/UPDATE في الجداول الضرورية فقط.
  6. تفعيل مراقبة استهلاك LLM عبر تنبيهات على القفزات غير الاعتيادية في عدد الرموز (Tokens) أو الإنفاق اليومي — هذا الكاشف الأبسط لاكتشاف سرقة المفاتيح.
  7. إدراج LiteLLM في سجل الأصول التقنية الحرجة ضمن منظومة GRC، وتضمينه في خطة اختبار الاختراق السنوية المطلوبة وفق ضابط CSCC 3.3.14.

الخلاصة

ثغرة CVE-2026-42208 ليست مجرد خلل برمجي في مكتبة مفتوحة المصدر — إنها تذكير بأن سباق تبنّي الذكاء الاصطناعي في القطاع المالي السعودي يُنتج سطحاً هجومياً جديداً تماماً. مفاتيح LLM هي مفاتيح المملكة في 2026، وحمايتها يجب أن تُعامَل بنفس صرامة حماية أنظمة الدفع. الترقيع وحده لا يكفي؛ نحتاج إلى نموذج حوكمة للذكاء الاصطناعي يدمج فحوصات الأمان منذ مرحلة التصميم وفق مبدأ Secure-by-Design المُعتمد في NCA ECC 2:2024.

هل مؤسستك مستعدة؟ تواصل مع فريق فنترالينك لتقييم مجاني لمدى نضج بوابات الذكاء الاصطناعي وفق ضوابط SAMA CSCC و NCA ECC 2:2024.