




تنبيه خطير: منصة Flowise AI Builder كتواجه استغلال فعلي لثغرة أمنية بدرجة خطورة 10.0 (CVSS)
تنبيه خطير: منصة Flowise AI Builder كتواجه استغلال فعلي لثغرة أمنية بدرجة خطورة 10.0 (CVSS)
خلاصة الموضوع (TL;DR)
كاينين قراصنة (Threat actors) كيستغلو دابا واحد الثغرة خطيرة بزاف من نوع "code injection" (حقن الكود) فهاد اللحظة (CVE-2025-59528، خطورة 10.0) فمنصة Flowise، اللي هي أداة معروفة مفتوحة المصدر لبناء تطبيقات الذكاء الاصطناعي. كاين أكثر من 12,000 "instance" ديال هاد المنصة معرضة للإنترنت، والمهاجمين كيستغلو غلط فـ "CustomMCP node" باش يتحكمو فالسيرفورات عن بعد (RCE). كنصحو المستعملين باش يديرو التحديث (Update) للنسخة 3.0.6 فورا.
نظرة عامة على CVE-2025-59528
الباحثين الأمنيّين فشركة VulnCheck كشفو بللي كاين استغلال فعلي لثغرة أمنية خطيرة بزاف فـ Flowise، هاد المنصة اللي كتخدم بها شركات كبار باش يصاوبو "AI agents" (وكلاء ذكاء اصطناعي).
هاد الثغرة، اللي معطية الرقم المرجعي CVE-2025-59528، عندها تنقيط 10.0 فـ CVSS، يعني أعلى درجة ديال الخطورة. المشكل هو ثغرة "code injection" جاية من الطريقة باش المنصة كتعامل مع إعدادات (configuration) سيرفورات MCP الخارجية.
تحليل تقني: الـ CustomMCP Node
على حساب التقرير اللي حطات Flowise، الثغرة كاينا وسط الـ CustomMCP node. هاد الـ node كيخلي المستعملين يصاوبو إعدادات لسيرفور MCP عن طريق إدخال نص (string) سميتو mcpServerConfig.
الخلل الأمني كيوقع فاش المنصة كتحلل هاد النص:
- تنفيذ بلا رقابة (Unvalidated Execution): المنصة كنفذ كود JavaScript من هاد النص اللي كيدخلو المستعمل بلا ما دير حتى شي مراقبة أمنية.
- صلاحيات كاملة: حيت الكود كيخدم بصلاحيات كاملة ديال Node.js runtime، المهاجم يقدر يوصل لملفات خطيرة بحال
child_process(باش ينفذ أوامر فالسستيم) وfs(باش يوصل لملفات السيرفور). - متطلبات قليلة: وضحت Flowise بللي المهاجم كيحتاج غير "API token" باش يستغل هاد الثغرة، هادشي كيشكل خطر كبير على استمرارية الخدمة وعلى البيانات الحساسة ديال الكليان.
الاستغلال الفعلي والتأثير
شركة VulnCheck كتقول بللي ديجا شافو محاولات استغلال فهاد الوقت. والغريب هو أن النشاط اللي كاين دابا جاي من عنوان IP واحد تابع لشركة Starlink.
وخا الثغرة ولات معروفة للعموم من شتنبر 2025، الخطر باقي كبير حيت كاين بزاف ديال الأجهزة معرضة للهجوم. وكتقول Caitlin Condon، نائبة رئيس الأبحاث الأمنية فـ VulnCheck: "وجود أكثر من 12,000 حالة معرضة للإنترنت كيخلي هاد المسح (scanning) ومحاولات الاستغلال اللي كننشوفو دابا أمر جدي بزاف".
هادي ماشي أول مرة كيتم فيها استهداف Flowise. هاد الثغرة هي الثالثة اللي كيتم الاستغلال ديالها "in-the-wild" (فالواقع) لهاد المنصة، بعد:
- CVE-2025-8943 (CVSS 9.8): تنفيذ أوامر السستيم عن بعد.
- CVE-2025-26319 (CVSS 8.9): رفع ملفات عشوائية (Arbitrary file upload).
طريقة الإصلاح
الباحث Kim SooHyun هو اللي اكتشف هاد الثغرة وبلغ عليها. وشركة Flowise حطات تحديث باش تحل هاد المشكل.
الإجراء المطلوب: كاع الشركات والمؤسسات اللي كتخدم بـ Flowise خاصهم يديرو "update" للنسخة 3.0.6 ديال npm package فورا باش يحميو راسهم من الاختراق الكامل للسستيم وسرقة البيانات.
خلاصة
مع هاد الموجة ديال دمج الذكاء الاصطناعي فالشركات، منصات بحال Flowise كولاو أهداف غالية بزاف للقراصنة. الجمع بين تنقيط 10.0 ووجود 12,000 سيرفور معرض للإنترنت كيعطي فرصة كبيرة للمهاجمين. الفرق الأمنية خاصها تعطي الأولوية لسد هاد الثغرة باش تحمي ملفاتها الداخلية وإعدادات الـ AI الحساسة ديالها.
المصدر: https://thehackernews.com/2026/04/flowise-ai-agent-builder-under-active.html