CyberSecurty انضم الى قناتنا على التلجرام هنا

Wiz تكشف عن ثغرة خطيرة في منصة Base44 للبرمجة بالذكاء الاصطناعي تسمح بالوصول غير المصرّح به

ثغرة في منصة Base44 تسمح بالوصول غير المصرّح به إلى تطبيقات خاصة. Wiz تكشفها، وتم إصلاحها سريعًا، وتُبرز مخاطر أمنية في أنظمة الذكاء الاصطناعي

Wiz تكشف عن ثغرة خطيرة في منصة Base44 للبرمجة بالذكاء الاصطناعي تسمح بالوصول غير المصرّح به

29 يوليو 2025 | مايسترو نيرو - قسم أمن الذكاء الاصطناعي

كشف باحثون في الأمن السيبراني عن ثغرة أمنية حرجة في منصة برمجة تعتمد على الذكاء الاصطناعي تُعرف باسم Base44، وكان من الممكن استغلالها للوصول غير المصرّح به إلى التطبيقات الخاصة التي يبنيها المستخدمون.

أصدرت شركة الأمن السحابي Wiz تقريرًا كشفت فيه أن الثغرة كانت "بسيطة بشكل مذهل" في الاستغلال: من خلال تمرير قيمة app_id غير سرية إلى نقطتي نهاية (endpoints) غير موثّقة، يمكن لأي مهاجم إنشاء حساب مُفعّل لتطبيقات خاصة على المنصة.

"أسفرت هذه الثغرة عن تجاوز كامل لضوابط المصادقة، بما في ذلك أنظمة الدخول الموحّدة (SSO)، مما يمنح وصولاً كاملاً إلى جميع التطبيقات والبيانات الخاصة داخلها."

كيف تعمل الثغرة؟

تم اكتشاف أن نقطتي نهاية مرتبطتين بالمصادقة كانتا مكشوفتين دون قيود:

  • api/apps/{app_id}/auth/register – لإنشاء حساب جديد باستخدام بريد إلكتروني وكلمة مرور.
  • api/apps/{app_id}/auth/verify-otp – لتأكيد الحساب عبر رمز OTP.

المشكلة: قيمة app_id ليست سرية، بل تظهر في رابط التطبيق وفي ملف manifest.json.

هذا يعني أنه يمكن لأي شخص استخدام app_id لتطبيق معين لتسجيل حساب جديد، تفعيله عبر OTP، ثم الدخول إليه — رغم أنه لا يملكه أصلًا.

وأوضح الباحث جال ناجلي: "بعد تأكيد بريدي، تمكّنت من الدخول عبر SSO داخل صفحة التطبيق، وتجاوزت المصادقة بنجاح. أي أن التطبيقات الخاصة على Base44 كانت قابلة للوصول دون إذن."

التصحيح السريع

بعد الإفصاح المسؤول في 9 يوليو 2025، أصدرت شركة Wix (المالكة لـBase44) تصحيحًا رسميًا خلال 24 ساعة.

ولا توجد أدلة على أن الثغرة استُخدمت في هجمات فعلية.

الذكاء الاصطناعي يفتح أبوابًا جديدة أمام الهجمات

تُظهر هذه الحادثة أن منصات الذكاء الاصطناعي، مثل vibe coding، تخلق سطح هجوم جديدًا لا تُغطيه النماذج الأمنية التقليدية.

في الأسابيع الأخيرة، تم توثيق هجمات متقدمة على نماذج LLM وGenAI، منها:

  • Gemini CLI: دمج سامٍ بين تحقق غير كافٍ من الملفات وحقن الأوامر (prompt injection) وتزييف تجربة المستخدم، يؤدي إلى تنفيذ أوامر خبيثة بصمت.
  • Claude Desktop: استغلال بريد إلكتروني مُعدّ مسبقًا في Gmail لخداع النموذج وإجباره على إعادة كتابة رسالة تتجاوز القيود.
  • Grok 4: تجاوز حمايات الأمان عبر تقنيات Echo Chamber وCrescendo، مع تسريب بيانات مقيدة في أكثر من 99% من محاولات حقن الأوامر.
  • ChatGPT: إجباره على الكشف عن مفاتيح منتجات Windows عبر لعبة تخمين.
  • Gemini for Workspace: توليد ملخصات بريدية شرعية المظهر لكنها تحتوي على تعليمات خبيثة مخبأة بحيل HTML وCSS.
  • Llama Firewall: تجاوز الحماية من حقن الأوامر باستخدام لغات غير الإنجليزية أو تقنيات تمويه مثل leetspeak أو أحرف Unicode غير مرئية.
  • خداع وكلاء المتصفح بكشف بيانات حساسة عبر هجمات حقن الأوامر.
"ينمو مجال تطوير الذكاء الاصطناعي بسرعة غير مسبوقة. يجب أن يُبنى الأمان في أساس هذه المنصات، وليس كإضافة لاحقة، لاستغلال إمكاناتها التحويلية مع حماية بيانات المؤسسات." — جال ناجلي، Wiz

تحليل التدفق السام (TFA) كحل وقائي

في سياق موازٍ، كشف قسم الأبحاث في Invariant Labs (تابع لـSnyk) عن تقنية تُعرف بـ Toxic Flow Analysis (TFA)، تهدف إلى تقوية الأنظمة العاملة (agentic systems) ضد هجمات مثل:

  • سحب البساط (Rug Pulls)
  • تسميم الأدوات (Tool Poisoning)
بدلاً من التركيز على أمان الأوامر فقط، يُحلّل TFA سيناريوهات الهجوم المحتملة مسبقًا، باستخدام فهم عميق لقدرات النظام ونقاط ضعفه التكوينية.

مخاطر بروتوكول MCP

أظهرت الأبحاث أن بروتوكول Model Control Protocol (MCP) عرّض 1,862 خادمًا للإنترنت دون أي مصادقة أو ضوابط وصول.

قد يجد المهاجمون:
  • رموز OAuth
  • مفاتيح واجهة برمجة التطبيقات (API keys)
  • بيانات اعتماد قواعد البيانات
مما يمنحهم وصولاً إلى جميع الخدمات المتصلة بالذكاء الاصطناعي، مع خطر ارتفاع فواتير السحابة.

تم التعديل في: 29 يوليو 2025