في البنية الموزعة لعام 2026، تطوّر "المختبر المنزلي" من ملعب للهواة إلى امتداد مهم لمؤسسة الذكاء الاصطناعي. فكثيراً ما يقوم كبار مهندسي التعلم الآلي بتشغيل خوادم عالية المواصفات - مجهزة بخوادم NVIDIA H100 أو مجموعات من RTX 4090s - من بيئات بعيدة لتقليل تكاليف الاستدلال السحابي.
ومع ذلك، فإن الكشف عن CVE-2025-26529 (نقاط CVSS 9.8، الحرجة) يكشف عن ثغرة كارثية في البوابة ذاتها التي تحمي هذه الأصول: وهي D-Link DIR-846 جهاز التوجيه.
هذا ليس خطأ في التكوين. إنه خطأ في تنفيذ الرمز البرمجي عن بُعد غير المصادق عليه (RCE قبل المصادقة) الضعف الناجم عن تجاوز سعة المخزن المؤقت القائم على المكدس. يسمح لمهاجم خارجي بتنفيذ تعليمات برمجية عشوائية على أنها الجذر على جهاز الحافة بحزمة HTTP واحدة مشوهة. بالنسبة لمهندس أمن الذكاء الاصطناعي، يمثل هذا بالنسبة لمهندس أمن الذكاء الاصطناعي انهيارًا تامًا لمحيط الشبكة، مما يعرض الجزء السفلي الناعم من الشبكة الداخلية - حيث تعيش مجموعات وحدة معالجة الرسومات - للهجوم المباشر.
تتخلى هذه المقالة عن السرد الاستهلاكي لإجراء تشريح جنائي لمنطق البرامج الثابتة، وأساسيات استغلال MIPS، وكيفية الدفاع عن ركيزة الحوسبة الخاصة بك ضد التوغلات القائمة على الحافة.
بطاقة استخبارات الثغرات الأمنية
| متري | تفاصيل الاستخبارات |
|---|---|
| معرّف CVE | CVE-2025-26529 |
| المكون المستهدف | D-Link DIR-846 (البرنامج الثابت v1.00A52 والفروع ذات الصلة) |
| فئة الضعف | تجاوز سعة المخزن المؤقت المستند إلى المكدس (CWE-121) |
| درجة CVSS v3.1 | 9.8 (حرج) (av:n:n/ac:l/pr:n/ui:n/ui:n/s:u:c:h/i:h/a:h) |
| الهندسة المعمارية | MIPS32 (النهاية الصغيرة) |
| ناقل الهجوم | حقن رأس HNAP (SOAP) المشوه (SOAP) |
التعمق التقني: تشريح مكدس MIPS Stack Overflow
لفهم CVE-2025-26529، يجب على المرء أن يتعمق في منطق خادم الويب المضمن، وعادةً ما يكون لايت تي بي دي أو ملكية httpd تطبيق يستخدمه D-Link للتعامل مع HNAP (بروتوكول إدارة الشبكة المنزلية).
1. البالوعة الضعيفة: ستركبي مقابل المكدس
تكمن الثغرة الأمنية في تحليل رؤوس SOAP، وتحديدًا في تحليل SOAPAction المجال. في البرامج الثابتة المضمنة المستندة إلى C، تكون إدارة الذاكرة يدوية. يحدث الخلل عندما يحاول خادم الويب نسخ قيمة الرأس الواردة إلى مخزن مؤقت ذي حجم ثابت دون التحقق من طول الإدخال.
إعادة بناء المنطق الجنائي (كود زائف C):
C
``/// الدالة الضعيفة داخل /bin/httpd int parse_hnap_headers(request_t*req) { Char action_buffer[128]؛ // تخصيص مكدس بحجم ثابت char *header_val = req->get_header("SOAPAction");
إذا (header_val) {
// خطأ فادح: نسخة سلسلة غير محدودة
// إذا كان header_val > 128 بايت، فإنه يحطم إطار المكدس
strcpy(action_buffer, header_val);
// ... تحقق من الإجراء ...
}
إرجاع 0;
}`
2. اتفاقية الدعوة إلى المؤتمر الدولي للملكية الفكرية و $ra التسجيل
على عكس معماريات x86 حيث يتم دفع عنوان الإرجاع تلقائيًا على المكدس بواسطة مكالمة تستخدم تعليمات MIPS سجل الارتباط ($ra أو $31).
- إدخال الوظيفة: تحفظ مقدمة الدالة
$raعلى الكومة (على سبيل المثال,تبديل $ra، 0x20 ($sp)). - خروج الوظيفة: تستعيد خاتمة الوظيفة
$raمن المكدس (على سبيل المثال,lw $ra، 0x20 ($sp)) ويقفز إليها (JR $RA).
الاستغلال عن طريق إرسال SOAPAction سلسلة أطول من المخزن المؤقت (بالإضافة إلى الحشو)، يقوم المهاجم بالكتابة فوق السلسلة المحفوظة $ra على المكدس. عندما تعود الدالة، تقوم وحدة المعالجة المركزية بتحميل قيمة المهاجم في $PC (عداد البرامج).
3. التسليح: ROP و Shellcode
غالبًا ما تفتقر الأجهزة المدمجة القديمة إلى ASLR (عشوائية تخطيط مساحة العنوان) و NX (عدم التنفيذ) بت. ومع ذلك، لضمان الموثوقية، تستخدم عمليات الاستغلال المتقدمة البرمجة الموجهة نحو العودة (ROP).
سلسلة الأدوات
- التحكم
$PC: الكتابة فوق$raللإشارة إلى أداة ROP الذكية فيlibc(على سبيل المثال، تقع في0x2ab3c000). - محور المكدس: استخدم أداة مثل
Addiu $sp, $sp, 0x100؛ JR $raلنقل مؤشر المكدس إلى منطقة الحمولة التي يتحكم بها المهاجم. - التنفيذ
النظام(): الانتقال إلى عنوانالنظام()فيlibcوتمرير مؤشر إلى سلسلة الأوامرtelnetd -P 4444 -L /bin/sh.

التأثير على البنية التحتية للذكاء الاصطناعي: لماذا يهم جهاز التوجيه
غالباً ما يتعامل مهندسو الأمن مع أجهزة التوجيه على أنها "أنابيب غبية". في سياق البنية التحتية للذكاء الاصطناعي، يكون جهاز التوجيه هو مضيف باستيون. إن اختراقها يمنح المهاجم موقعًا متميزًا داخل منطقة الشبكة الموثوقة.
1. MitM وتسميم النماذج
بمجرد أن يتم اختراق جهاز التوجيه، يتحكم المهاجم في iptables ودقة DNS (dnsmasq).
- ناقل الهجوم: يقوم مهندس ذكاء اصطناعي بسحب نموذج عبر
تنزيل Huggingface-cli. - ذا انترسبت يقوم الموجه المخترق بإعادة توجيه طلبات DNS لـ
cdn-lfs.huggingface.coإلى خادم خبيث - السم يقوم المهندس بتحميل نموذج متخلف دون علم منه (
المستشعرات الآمنةأو.ptملف مخلل) يحتوي على مشغل RCE مخفي.
2. التعرض للوحة التحكم "الظل"
عادةً ما تقوم مجموعات تدريب الذكاء الاصطناعي بتشغيل خدمات لوحة القيادة على منافذ مؤقتة للمراقبة:
- لوحة معلومات راي: الميناء 8265
- واجهة مستخدم MLflow UI: المنفذ 5000
- مختبر جوبيتر: المنفذ 8888
وغالباً ما تكون هذه الخدمات غير مصادق عليها، وتعتمد على فرضية "لا يمكن الوصول إليها إلا على الشبكة المحلية". يسمح موجه D-Link المخترق للمهاجم بإعداد جهاز توجيه D-Link مخفي الوكيل العكسي (باستخدام سوكات أو نفق SSH)، مما يعرض لوحات التحكم الداخلية الحساسة هذه إلى الإنترنت العام للتلاعب المباشر.
3. الحركة الجانبية إلى عقد وحدة معالجة الرسومات
يتمتع جهاز التوجيه برؤية مباشرة للشبكة لعقد وحدة معالجة الرسومات. يمكن استخدامه كنقطة محورية لشن هجمات يمكن أن يحجبها جدار حماية الشركة:
- تعداد SMB/NFS: ابحث عن مشاركات التخزين المفتوحة التي تحتوي على مجموعات بيانات مملوكة.
- القوة الغاشمة SSH تشغيل حشو بيانات الاعتماد عالية السرعة مقابل عنوان IP الداخلي للعقدة الحاسوبية (
192.168.0.100).

الدفاع القائم على الذكاء الاصطناعي: الميزة البنلجنتية
من المعروف أن الكشف عن الثغرات الأمنية في البرامج الثابتة المتطورة أمر صعب بالنسبة لأجهزة فحص الثغرات الأمنية الداخلية التقليدية (مثل Nessus أو OpenVAS)، والتي تجلس في الداخل الشبكة ولا يمكنها محاكاة هجوم خارجي قائم على شبكة WAN.
هذا هو المكان Penligent.ai يُحدث ثورة في الموقف الدفاعي. يستخدم بنليجنت إدارة سطح الهجوم الخارجي (EASM) مع تشويش البروتوكول:
1. البصمات الخارجية والارتباط
تقوم عقد المسح الخارجي من Penligent بتحليل رؤوس الاستجابة التي تواجه الشبكة الواسعة للأجهزة الطرفية. ويحدد تواقيع إصدار خادم HTTP المحدد المرتبط ببرامج D-Link الثابتة ويربطها بمعلومات التهديد على CVE-2025-26529. ويحدد "البنية التحتية الظل" - أجهزة التوجيه التي نسيها قسم تكنولوجيا المعلومات ولكن المطورين يستخدمونها.
2. التشويش على البروتوكول غير المدمر
بدلاً من تعطل جهاز التوجيه، يقوم وكلاء الذكاء الاصطناعي في Penligent بأداء التشويش الذكي على واجهة HNAP/SOAP.
- إنه يولد طفرات
SOAPActionرؤوس بأطوال محسوبة. - ويراقب القنوات الجانبية (توقيت اتصال TCP، وإعادة تعيين HTTP Keep-Alive) لاكتشاف ما إذا كانت المكدس معطوبًا أو إذا كانت الخدمة معلقة لفترة وجيزة.
- هذا يؤكد ثغرة تجاوز سعة المخزن المؤقت دون تنفيذ قذيفة كاملة، مما يوفر تقييماً للمخاطر تم التحقق منه.
3. تدقيق تكوين جهاز التوجيه
بالنسبة لعمليات الفحص الداخلية، يمكن لوكلاء Penligent المصادقة (إذا تم توفير بيانات الاعتماد) أو استغلال تسريبات معلومات UPnP لمراجعة جداول إعادة توجيه المنافذ الخاصة بالموجه. وينبّه على الفور إذا كانت المنافذ الداخلية (مثل 8265 أو 8888) تتم إعادة توجيهها بشكل مريب إلى الشبكة الواسعة.

دليل المعالجة والتقوية
إذا كانت عمليات الذكاء الاصطناعي الخاصة بك تعتمد على أجهزة توجيه D-Link DIR-846، فإن اتخاذ إجراء فوري أمر إلزامي.
1. الخيار "النووي": استبدال الأجهزة
نظرًا لخطورة (CVSS 9.8) وعمر هذه الأجهزة، فإن المسار الآمن الوحيد هو الاستبدال.
- الإجراء: قم بإيقاف تشغيل أجهزة التوجيه من فئة المستهلكين على الفور.
- الترقية: انتقل إلى البوابات على مستوى المؤسسات (مثل صناديق Ubiquiti UniFi أو MikroTik أو pfSense/OPNsense) التي تدعم تصحيحات الأمان المنتظمة وأنظمة كشف التسلل (IDS).
2. تخفيف البرامج الثابتة (إذا كان الاستبدال مستحيلاً)
إذا كنت مجبراً على الاحتفاظ بالجهاز مؤقتاً:
- تحقق من وجود رقع: قم بزيارة بوابة دعم D-Link للحصول على إصدارات البرامج الثابتة التي تعود إلى ما بعد يناير 2026.
- تعطيل الإدارة عن بُعد: تأكد من تعيين "الإدارة عن بُعد" (الوصول إلى الشبكة الواسعة) على إيقاف التشغيل.
- تعطيل UPnP: يعتبر التوصيل والتشغيل الشامل ناقل شائع للحركة الجانبية؛ قم بتعطيله لمنع الأجهزة الداخلية من فتح المنافذ تلقائياً.
3. عزل الشبكة (ثقة معدومة)
افترض أن الحافة معادية.
- تجزئة شبكة محلية ظاهرية VLAN اعزل عُقد حوسبة وحدة معالجة الرسومات على شبكة محلية ظاهرية مخصصة. حظر كل حركة المرور من شبكة VLAN الخاصة بإنترنت الأشياء (حيث يمكن أن تكون واجهة إدارة الموجه المخترق).
- جدران الحماية المستندة إلى المضيف: التهيئة
ufwأوiptablesعلى خوادم الذكاء الاصطناعي لقبول اتصالات SSH/API فقط من عناوين IP داخلية محددة وموثوق بها (مثل محطة عمل المشرف)، ورفض حركة مرور البيانات العامة للشبكة المحلية.
الخاتمة
CVE-2025-26529 هو تذكير صارخ بأنه في عالم 2026 المترابط، يتم تعريف الأمن من خلال أضعف مكوناته. يمكن اختراق نموذج الذكاء الاصطناعي $50 مليون من خلال جهاز توجيه بلاستيكي $50 يعمل برمجية قديمة.
بالنسبة لمهندس أمن النخبة، يجب أن يتوسع محيط الدفاع إلى ما وراء رف الخادم ليشمل الأجهزة الطرفية التي تسهل الاتصال. وبالاستفادة من اكتشاف الأصول القائم على الذكاء الاصطناعي والتجزئة الصارمة للشبكة، يمكننا ضمان عدم ترجمة تجاوز سعة المكدس في جهاز التوجيه إلى جذر قذيفة على حاسوب عملاق.

