سامي
سامي الغامدي
مستشار Fyntralink · متاح الآن
مدعوم بالذكاء الاصطناعي · Fyntralink

ثغرة LiteLLM الحرجة CVE-2026-42208: حقن SQL يخترق بوابات الذكاء الاصطناعي خلال 36 ساعة

CISA تضيف CVE-2026-42208 لقائمة الثغرات المستغلة فعلياً مع موعد نهائي اليوم 11 مايو. ثغرة حقن SQL في بوابة LiteLLM تكشف مفاتيح API لنماذج OpenAI وAnthropic وتهدد البنية التحتية للذكاء الاصطناعي.

F
FyntraLink Team

أضافت وكالة الأمن السيبراني الأمريكية CISA يوم 8 مايو 2026 ثغرة CVE-2026-42208 إلى قائمة الثغرات المستغلة فعلياً (KEV)، مع تحديد اليوم — 11 مايو — موعداً نهائياً لتطبيق التصحيح على الأنظمة الفيدرالية. الثغرة تصيب LiteLLM، بوابة الذكاء الاصطناعي مفتوحة المصدر التي تستخدمها آلاف المؤسسات كواجهة موحّدة للتواصل مع نماذج OpenAI وAnthropic وغيرها، وتحمل تقييم خطورة CVSS 9.3 من 10.

تشريح الثغرة: حقن SQL بدون مصادقة في مسار التحقق من المفاتيح

تكمن المشكلة في آلية التحقق من مفاتيح API داخل خادم LiteLLM Proxy. عند استقبال طلب على أي مسار API مثل POST /chat/completions، يقوم الخادم بتمرير قيمة ترويسة Authorization مباشرة إلى استعلام قاعدة البيانات كنص خام بدلاً من استخدام معاملات مُحضّرة (Parameterized Queries). هذا الخطأ البرمجي الكلاسيكي يفتح الباب أمام هجمات حقن SQL دون الحاجة لأي مصادقة مسبقة.

يمكن للمهاجم إرسال ترويسة Authorization مصممة بعناية تحتوي على كود SQL خبيث، مما يتيح قراءة محتويات قاعدة بيانات الوكيل بالكامل — بما في ذلك مفاتيح API لجميع نماذج الذكاء الاصطناعي المُسجّلة، وبيانات اعتماد المستخدمين، وسجلات الاستخدام. الأخطر من ذلك أن المهاجم يستطيع تعديل البيانات، مما يعني إمكانية إنشاء مفاتيح وصول جديدة أو تغيير صلاحيات المفاتيح الموجودة.

استغلال فعلي خلال 36 ساعة: سرعة غير مسبوقة

ما يميز هذه الثغرة ليس فقط خطورتها التقنية، بل سرعة استغلالها الميدانية. صدر التصحيح في الإصدار 1.83.7-stable يوم 19 أبريل 2026، ونُشر الإرشاد الأمني على GitHub بعدها. لكن أول محاولة استغلال رُصدت يوم 26 أبريل الساعة 16:17 بتوقيت UTC — أي بعد 36 ساعة فقط من فهرسة الإرشاد في قاعدة بيانات GitHub Advisory.

هذه السرعة تتوافق مع ما أظهره تقرير Mandiant M-Trends 2026 الذي أشار إلى أن 28.3% من الثغرات تُستغل خلال 24 ساعة من كشفها. النافذة الزمنية للترقيع لم تعد أياماً أو أسابيع — بل أصبحت ساعات.

الإصدارات المتأثرة ومسار الإصلاح

تتأثر إصدارات LiteLLM من 1.81.16 حتى 1.83.6. أصدر فريق BerriAI الإصلاح في الإصدار 1.83.7-stable يوم 19 أبريل 2026، والذي يستبدل التمرير المباشر لقيمة المفتاح باستخدام معاملات مُحضّرة آمنة. الثغرة مُتتبعة أيضاً تحت المعرف GHSA-r75f-5x8p-qvmc على GitHub Security Advisories.

التأثير على المؤسسات المالية السعودية الخاضعة لرقابة SAMA

مع تسارع تبني تقنيات الذكاء الاصطناعي التوليدي في القطاع المالي السعودي، تتزايد المؤسسات التي تستخدم بوابات مثل LiteLLM لإدارة الوصول إلى نماذج اللغة الكبيرة. اختراق هذه البوابة لا يعني فقط الوصول لنماذج AI — بل يعني الوصول لجميع مفاتيح API المخزّنة، وهو ما قد يشمل مفاتيح خدمات سحابية أخرى مرتبطة بالبنية التحتية.

إطار SAMA CSCC يُلزم المؤسسات المالية بتطبيق ضوابط صارمة على إدارة الثغرات (Vulnerability Management) ضمن نطاق 3.3.3، بما في ذلك تصنيف الثغرات حسب الخطورة وتطبيق التصحيحات الحرجة خلال إطار زمني محدد. كذلك يُلزم إطار NCA ECC بحماية بيانات الاعتماد والمفاتيح السرية ضمن ضوابط التشفير وإدارة الهوية. أما نظام PDPL فيفرض حماية البيانات الشخصية التي قد تمر عبر هذه البوابات أثناء معالجة الطلبات.

التوصيات والخطوات العملية

  1. ترقية فورية: حدّث LiteLLM إلى الإصدار 1.83.7-stable أو أحدث فوراً. إذا كنت تستخدم صورة Docker، اسحب أحدث نسخة وأعد بناء الحاوية.
  2. تدوير المفاتيح: افترض أن جميع مفاتيح API المخزّنة في قاعدة بيانات LiteLLM قد تعرضت للكشف. قم بتدوير مفاتيح OpenAI وAnthropic وAzure وجميع الموفرين المُسجّلين فوراً.
  3. مراجعة السجلات: فتّش سجلات الوصول بحثاً عن ترويسات Authorization غير طبيعية تحتوي على أحرف SQL مثل علامات الاقتباس المفردة أو عبارات UNION SELECT أو تعليقات SQL مثل --.
  4. عزل البوابة: ضع LiteLLM Proxy خلف WAF (جدار حماية تطبيقات الويب) مع قواعد حقن SQL مُفعّلة، ولا تعرضه مباشرة للإنترنت.
  5. جرد أصول AI: أنشئ سجلاً شاملاً لجميع بوابات ووكلاء الذكاء الاصطناعي في بيئتك. كثير من المؤسسات تستخدم LiteLLM دون علم فريق الأمن — ابحث عن الحاويات والعمليات التي تستمع على المنفذ 4000 الافتراضي.
  6. تطبيق مبدأ أقل الصلاحيات: كل نموذج AI يجب أن يحصل على مفتاح API بصلاحيات محدودة. لا تستخدم مفاتيح إدارية عامة عبر البوابة.

الخلاصة

CVE-2026-42208 ليست مجرد ثغرة في مكتبة مفتوحة المصدر — إنها جرس إنذار لكل مؤسسة مالية تتبنى الذكاء الاصطناعي دون تأمين البنية التحتية المساندة. بوابات LLM أصبحت مكوّناً حرجاً يحتفظ بمفاتيح وبيانات اعتماد عالية القيمة، واختراقها يعادل اختراق خزنة المفاتيح الرقمية للمؤسسة. مع انتهاء مهلة CISA اليوم، لا مجال للتأجيل.

هل مؤسستك مستعدة؟ تواصل مع فريق فنترالينك لتقييم مجاني لمدى النضج السيبراني وفق SAMA CSCC وجرد شامل لأصول الذكاء الاصطناعي في بيئتك.

]]>