أعلن باحثون في الأمن السيبراني عن اكتشاف ثلاث ثغرات أمنية حرجة في أداة Picklescan، وهي أداة مفتوحة المصدر طورها المبرمج ماتيو ميتر، وتُستخدم لفحص ملفات pickle الخاصة بلغة بايثون بهدف كشف الاستدعاءات المشبوهة قبل تنفيذها. هذه الثغرات سمحت للمهاجمين بتحميل نماذج PyTorch غير موثوقة وتجاوز آليات الحماية، مما يفتح الباب أمام هجمات سلسلة توريد واسعة النطاق.
تفاصيل الثغرات المكتشفة
وفقاً لتقرير شركة JFrog، فإن الثغرات تحمل أرقام تعريفية (CVE) عالية الخطورة:
- CVE-2025-10155: ثغرة تتعلق بتجاوز الفحص عبر تغيير امتداد الملف إلى صيغ مثل .bin أو .pt.
- CVE-2025-10156: ثغرة تسمح بتعطيل فحص ملفات ZIP عبر إدخال خطأ CRC متعمد.
- CVE-2025-10157: ثغرة تتجاوز آلية فحص المتغيرات العالمية غير الآمنة، ما يتيح تنفيذ تعليمات برمجية عشوائية.
هذه الثغرات تمكن المهاجمين من إخفاء حمولة خبيثة داخل ملفات PyTorch، أو تعطيل الفحص عبر أخطاء أرشيفية، أو تمرير استدعاءات خطيرة غير مدرجة في قائمة الحظر.
ثغرة إضافية تكشف البيانات الحساسة
إلى جانب هذه الثغرات، كشفت شركتا SecDim وDCODX عن ثغرة أخرى (CVE-2025-46417) تسمح باستغلال ملفات pickle لإرسال بيانات حساسة عبر بروتوكول DNS. في سيناريو افتراضي، يمكن للمهاجم استخدام مكتبات بايثون شرعية مثل linecache وssl لقراءة ملفات حساسة مثل “/etc/passwd” ثم إرسالها إلى خادم خارجي تحت سيطرته.
فجوة بين الابتكار والحماية
هذه الاكتشافات تبرز مشكلة جوهرية في الاعتماد على أداة واحدة للفحص، إضافة إلى الفجوة المتزايدة بين سرعة تطور مكتبات الذكاء الاصطناعي مثل PyTorch وبين قدرة أدوات الحماية على مواكبة هذه التحديثات. الباحث ديفيد كوهين أوضح أن الحل يكمن في تطوير طبقة حماية بحثية ديناميكية، تعتمد على خبراء يفكرون بعقلية المهاجم والمدافع معاً، لتوفير حماية تكيفية قائمة على الذكاء ضد التهديدات الناشئة.






























