تسمح اثنتين من نقاط الضعف عالية الخطورة في Chainlit، وهو إطار عمل شائع مفتوح المصدر لبناء تطبيقات الذكاء الاصطناعي للمحادثة، بقراءة أي ملف على الخادم وتسريب المعلومات الحساسة.
ويمكن استغلال هذه المشاكل، التي أطلق عليها اسم “ChainLeak”، والتي اكتشفها باحثو شركة Zafran Labs، دون تدخل المستخدم وتأثيره. “internet-facing AI systems that are actively deployed across multiple industries, including large enterprises.”
يحتوي إطار بناء تطبيقات Chainlit AI على متوسط”https://pypistats.org/packages/chainlit” الهدف=”_blank” rel=”nofollow noopener”> 700000 التنزيلات الشهرية في سجل PyPI و5 ملايين عملية تنزيل سنويًا.
“https://www.bleepstatic.com/c/w/wiz/AI-Data-Security-970×250.png” البديل=”Wiz”>
فهو يوفر واجهة مستخدم ويب جاهزة لأجزاء الذكاء الاصطناعي القائمة على الدردشة وأدوات السباكة الخلفية والدعم المدمج للمصادقة ومعالجة الجلسة والنشر السحابي. يتم استخدامه عادةً في عمليات نشر المؤسسات والمؤسسات الأكاديمية، ويوجد في أنظمة الإنتاج التي تواجه الإنترنت.
المشكلتان الأمنيتان اللتان اكتشفهما باحثو Zafran هما ملف عشوائي يتم قراءته على أنه”https://nvd.nist.gov/vuln/detail/CVE-2026-22218″ الهدف=”_blank” rel=”nofollow noopener”>CVE-2026-22218، ويتم تتبع تزوير الطلب من جانب الخادم (SSRF) باسم”https://nvd.nist.gov/vuln/detail/CVE-2026-22219″ الهدف=”_blank” rel=”nofollow noopener”>CVE-2026-22219.
يمكن استغلال CVE-2026-22218 عبر /المشروع/العنصر نقطة النهاية ويسمح للمهاجمين بإرسال عنصر مخصص مع حقل “مسار” متحكم فيه، مما يجبر Chainlit على نسخ الملف في هذا المسار إلى جلسة المهاجم دون التحقق من الصحة.
وينتج عن ذلك قيام المهاجمين بقراءة أي ملف يمكن الوصول إليه من خادم Chainlit، بما في ذلك المعلومات الحساسة مثل مفاتيح API وبيانات اعتماد الحساب السحابي وكود المصدر وملفات التكوين الداخلية وقواعد بيانات SQLite وأسرار المصادقة.
يؤثر CVE-2026-22219 على عمليات نشر Chainlit باستخدام طبقة بيانات SQLAlchemy، ويتم استغلاله عن طريق تعيين حقل “url” لعنصر مخصص، مما يجبر الخادم على جلب عنوان URL عبر طلب GET صادر وتخزين الاستجابة.
يمكن للمهاجمين بعد ذلك استرداد البيانات التي تم جلبها عبر نقاط نهاية تنزيل العناصر، والوصول إلى خدمات REST الداخلية والتحقق من عناوين IP والخدمات الداخلية،”https://www.zafran.io/resources/chainleak-critical-ai-framework-vulnerabilities-expose-data-enable-cloud-takeover” الهدف=”_blank” rel=”nofollow noopener”> يقول الباحثون.
أثبت زافران أنه يمكن دمج العيبين في سلسلة هجوم واحدة تتيح تسوية النظام بالكامل والحركة الجانبية في البيئات السحابية.
أبلغ الباحثون القائمين على تشينليت بالعيوب في 23 نوفمبر 2025، وحصلوا على إقرار في 9 ديسمبر 2025.
تم إصلاح الثغرات الأمنية في 24 ديسمبر 2025، مع إصدار Chainlit”https://github.com/Chainlit/chainlit/releases/tag/2.9.4″ الهدف=”_blank” rel=”nofollow noopener”>الإصدار 2.9.4.
نظرًا لخطورة CVE-2026-22218 وCVE-2026-22219 وإمكانية استغلالهما، يُنصح المؤسسات المتأثرة بالترقية إلى الإصدار 2.9.4 أو الأحدث (“https://github.com/Chainlit/chainlit/releases/tag/2.9.6″ الهدف=”_blank” rel=”nofollow noopener”> الأحدث هو 2.9.6) في أسرع وقت ممكن.
“https://www.bleepstatic.com/c/w/wiz/MCP-Best-Practices-512×512.png” البديل=”Wiz”>
7 أفضل ممارسات الأمان لـ MCP
نظرًا لأن MCP (بروتوكول السياق النموذجي) أصبح هو المعيار لربط LLMs بالأدوات والبيانات، فإن فرق الأمان تتحرك بسرعة للحفاظ على أمان هذه الخدمات الجديدة.
توضح ورقة الغش المجانية هذه 7 أفضل الممارسات التي يمكنك البدء في استخدامها اليوم.