سامي
سامي الغامدي
مستشار Fyntralink · متاح الآن
مدعوم بالذكاء الاصطناعي · Fyntralink

CVE-2026-42208: حقن SQL في LiteLLM يهدد بوابات الذكاء الاصطناعي في البنوك

ثغرة حرجة بدرجة CVSS 9.3 في بوابة LiteLLM تتيح حقن SQL قبل المصادقة وسرقة مفاتيح مزودي الذكاء الاصطناعي. تعرّف على المخاطر وخطوات الحماية وفق SAMA CSCC.

F
FyntraLink Team

في 19 أبريل 2026 أصدر فريق LiteLLM إصلاحاً لثغرة حرجة بدرجة CVSS 9.3 تحمل المعرّف CVE-2026-42208 في بوابة الذكاء الاصطناعي مفتوحة المصدر الأكثر شعبية. خلال 36 ساعة فقط من نشر الاستشارة، رصد باحثو Sysdig أول محاولة استغلال نشطة تستهدف جداول قواعد البيانات التي تخزن مفاتيح API لمزودي النماذج الكبيرة. هذا التطور يضع البنوك السعودية التي بدأت تتبنى بوابات LLM داخلياً أمام تهديد مباشر لسلسلة ثقة الذكاء الاصطناعي بأكملها.

ما هي ثغرة CVE-2026-42208 في LiteLLM؟

LiteLLM هي بوابة (proxy) مفتوحة المصدر تتجاوز نجومها على GitHub 22 ألف نجمة، وتعمل كواجهة موحدة أمام مزودي النماذج مثل OpenAI وAnthropic وAzure OpenAI وغيرهم. تكمن الثغرة في مسار التحقق من رمز Bearer قبل المصادقة، حيث تُدمج قيمة الرأس Authorization مباشرة في استعلام SELECT ضد جدول LiteLLM_VerificationToken دون استخدام Parameter Binding. علامة اقتباس مفردة واحدة كافية لكسر السلسلة وحقن استعلامات SQL تعسفية يقرأها مسار معالجة الأخطاء داخل البوابة.

الإصدارات المتأثرة تمتد من 1.81.16 حتى ما قبل 1.83.7، ويكفي مهاجماً غير مصادق إرسال طلب POST إلى أي مسار من مسارات النماذج مثل /chat/completions مع رأس Authorization مصمم بعناية ليصل إلى الاستعلام الهش ويستخرج محتوى الجداول الحساسة.

سرعة الاستغلال: 36 ساعة من الإفصاح إلى الهجوم

سجّلت Sysdig أول محاولة استغلال في 26 أبريل عند الساعة 16:17 UTC، أي بعد نحو 26 ساعة و7 دقائق من فهرسة استشارة GitHub. استهدف المهاجمون جدولين تحديداً: litellm_credentials.credential_values الذي يحتوي مفاتيح المزودين الخارجيين، وlitellm_config الذي يحتوي إعدادات بيئة التشغيل ومتغيرات الأسرار. أي مثيل LiteLLM مكشوف على الإنترنت يعمل بإصدار هش يجب اعتباره مخترقاً افتراضياً، مع تدوير فوري لكل مفتاح ومتغير سرّي مستضاف داخله.

هذا النمط — Time-to-Exploit أقل من يومين — صار السمة الغالبة لثغرات 2026، ويتطلب من فرق الأمن في البنوك السعودية الانتقال من دورة ترقيع شهرية إلى دورة استجابة بالساعات لمكونات سلسلة توريد الذكاء الاصطناعي.

التأثير على المؤسسات المالية السعودية

كثير من البنوك السعودية بدأت خلال 2025 و2026 ببناء بوابات LLM داخلية لأغراض مكافحة الاحتيال، وتلخيص ملفات العملاء، وتحليل وثائق KYC، وإجابة موظفي مراكز الاتصال. غالبية هذه البوابات تعتمد على LiteLLM أو حلول مماثلة لتوحيد الاتصال بمزودين خارجيين. تسريب جدول credential_values يعني أن المهاجم يحصل على مفاتيح OpenAI وAnthropic الخاصة بالبنك، ما يفتح الباب أمام إساءة استخدام مالية مباشرة (استهلاك الميزانية)، وأخطر من ذلك تنفيذ استعلامات على بيانات تدريب أو تحقيق (Inference) قد تحوي معلومات عملاء سرية.

من منظور SAMA Cyber Security Control Common (CSCC) ضوابط 3.3.5 و3.3.13 و3.3.16، تُصنّف بوابة LLM ضمن مكونات سلسلة توريد البرمجيات وتخضع لمتطلبات إدارة هوية الخدمات والأسرار وحماية واجهات API. كذلك تُلزم ضوابط NCA ECC في المجالين 2-10 (إدارة الثغرات) و2-15 (الأمن السيبراني المتعلق بسلسلة الإمداد) المؤسسات بتقييم وتصحيح الثغرات في المكونات التابعة. أما PDPL فيضع التزاماً صريحاً عند تسرب بيانات شخصية يجري معالجتها بواسطة مزودي LLM خارجيين دون ضوابط تشفير وتوقيع كافية.

التوصيات والخطوات العملية

  1. الترقية الفورية إلى LiteLLM 1.83.7-stable أو أحدث، وحظر أي إصدار سابق على بوابة WAF أو Reverse Proxy.
  2. تدوير كل مفاتيح API لمزودي النماذج (OpenAI، Anthropic، Azure OpenAI، Bedrock) المخزنة داخل LiteLLM، مع توليد مفاتيح جديدة وإبطال القديمة من لوحة المزود مباشرة.
  3. تدوير جميع متغيرات البيئة الحساسة المستضافة في litellm_config بما فيها سلاسل اتصال قواعد البيانات وSMTP ومفاتيح JWT.
  4. مراجعة سجلات الوصول لمدة 14 يوماً للبحث عن طلبات تحوي ' أو -- أو UNION أو OR 1=1 في رأس Authorization، خصوصاً على مسارات /chat/completions و/embeddings و/v1/key/info.
  5. عزل بوابة LLM داخل شبكة منفصلة (DMZ مخصص) خلف WAF يفرض قواعد توقيع SQL Injection على رؤوس HTTP وليس فقط على Body وQuery String.
  6. تفعيل التحقق المتبادل mTLS بين تطبيقات البنك وبوابة LLM لمنع وصول أي عميل غير معتمد، وفق ضابط SAMA CSCC 3.3.10.
  7. إدراج مكونات سلسلة توريد الذكاء الاصطناعي ضمن سجل الأصول المعلوماتية ومسار SBOM ومنصة إدارة الثغرات بنفس مستوى تطبيقات الأعمال الحرجة.
  8. تنفيذ اختبار اختراق متخصص لبوابات LLM يشمل OWASP LLM Top 10 وOWASP API Security Top 10، مع التركيز على سيناريوهات Pre-Auth Injection.

الخلاصة

ثغرة CVE-2026-42208 ليست مجرد خطأ برمجي في مكتبة مفتوحة المصدر، بل إنذار واضح بأن منظومة الذكاء الاصطناعي داخل المؤسسات المالية صارت سطح هجوم رئيسي. سرعة الاستغلال خلال 36 ساعة، وحجم الأسرار المخزنة داخل بوابات LLM، يحوّلان أي تأخر في الترقيع إلى مخاطرة تشغيلية وامتثالية مباشرة على ضوابط SAMA CSCC وNCA ECC.

هل مؤسستك مستعدة؟ تواصل مع فريق فنترالينك للحصول على تقييم مجاني لمدى نضج بوابات الذكاء الاصطناعي لديك وفق SAMA CSCC، ومراجعة شاملة لسلسلة توريد مكونات LLM في بيئتك.