Sun’iy intellekt ekotizimidagi jiddiy zaiflik: Flowise va MCP orqali masofaviy kod bajarish mumkin!

Zamonaviy raqamli dunyoda sun’iy intellekt texnologiyalari kundan-kunga kengayib, turli sohalarda faol qo‘llanilmoqda. Biroq bu rivojlanish bilan bir qatorda xavfsizlikka oid tahdidlar ham murakkablashib bormoqda. Yaqinda aniqlangan muhim zaiflik ana shunday global xavflardan biri sifatida e’tirof etilmoqda.

Kiberxavfsizlik sohasida faoliyat yurituvchi OX Security mutaxassislari tomonidan o‘tkazilgan tadqiqotlar natijasida Flowise platformasi hamda bir qator sun’iy intellekt tizimlarida masofadan turib kod bajarish (Remote Code Execution — RCE) imkonini beruvchi jiddiy zaiflik aniqlangan.

Muammoning ildizi: Model Context Protocol (MCP)

Mazkur zaiflik oddiy dasturiy xatolik emas. U sun’iy intellekt agentlari o‘rtasida muloqotni ta’minlash uchun ishlab chiqilgan Model Context Protocol (MCP) arxitekturasiga bog‘liq.

MCP — bu turli AI tizimlari va xizmatlari o‘rtasida ma’lumot almashishni osonlashtiruvchi standart bo‘lib, u Python, TypeScript, Java va Rust kabi keng tarqalgan dasturlash tillarida qo‘llab-quvvatlanadi. Aynan shu keng qo‘llanilish tufayli zaiflikning ta’sir doirasi ham nihoyatda katta bo‘lib chiqdi.

Ya’ni, MCP asosida ishlovchi istalgan dastur yoki xizmat, hatto ishlab chiquvchi bundan bexabar bo‘lsa ham, ushbu xavfga avtomatik ravishda duch keladi. Bu esa muammoni bitta platforma darajasidan chiqarib, butun boshli sun’iy intellekt ekotizimiga yoyadi.

Qanday xavf tug‘diradi?

Aniqlangan zaiflik orqali hujumchilar tizimda ixtiyoriy buyruqlarni bajarish imkoniga ega bo‘ladi. Bu esa quyidagi jiddiy oqibatlarga olib kelishi mumkin:

  • Maxfiy foydalanuvchi ma’lumotlariga kirish
  • Ichki ma’lumotlar bazalarini ko‘rish va o‘zgartirish
  • API kalitlarini qo‘lga kiritish
  • Chat tarixlari va boshqa sezgir axborotlarni o‘g‘irlash

Tadqiqotchilar amaliy sinovlar davomida olti xil real (production) platformada muvaffaqiyatli tarzda buyruqlarni masofadan bajarishga erishgan.

Flowise — eng ko‘p zararlangan platformalardan biri

Ochiq manbali mashhur AI workflow builder hisoblangan Flowise ushbu zaiflikdan eng ko‘p zarar ko‘rgan platformalardan biri sifatida qayd etildi. Hatto qo‘shimcha himoya mexanizmlari joriy etilgan tizimlarda ham hujumni amalga oshirish mumkinligi isbotlandi.

Xususan, tadqiqotchilar “hardening bypass” deb ataluvchi usul orqali himoyalangan muhitlarni ham chetlab o‘tishga muvaffaq bo‘lishgan. Bu esa mavjud xavfsizlik choralarining yetarli emasligini ko‘rsatadi.

Tahdid ko‘lami: millionlab foydalanuvchilar xavf ostida

Mazkur zaiflikning ko‘lami juda katta:

  • 150 milliondan ortiq yuklab olishlar
  • 7 000 dan ziyod ochiq serverlar
  • 200 000 ga yaqin zaif instansiyalar

Bundan tashqari, kamida 10 ta CVE identifikatori orqali turli platformalarda ushbu muammo rasmiy ravishda qayd etilgan. Ular qatoriga LiteLLM, LangChain, GPT Researcher, Windsurf, DocsGPT va IBM LangFlow kabi tizimlar kiradi.

Hujum turlari

Tadqiqot davomida to‘rtta asosiy hujum vektori aniqlangan:

  1. Autentifikatsiyasiz UI injection hujumlari
  2. Himoyalangan muhitlarda “hardening bypass” usullari
  3. Zero-click prompt injection (foydalanuvchi aralashuvisiz)
  4. Zararli MCP serverlarini tarqatish

Ayniqsa, MCP registrlarining 11 tasidan 9 tasi sinov jarayonida muvaffaqiyatli “zaharlangani” (poisoning) xavf darajasining naqadar yuqoriligini ko‘rsatadi.

Muammoning bahsli jihati

Qiziqarli tomoni shundaki, tadqiqotchilar ushbu muammoni bartaraf etish uchun MCP ishlab chiquvchilariga (Anthropic) bir necha bor murojaat qilgan. Biroq kompaniya bu holatni “kutilgan xatti-harakat” sifatida baholab, protokol darajasida o‘zgarish kiritishni rad etgan.

Bu esa xavfsizlik masalasida ishlab chiquvchilar zimmasiga yanada katta mas’uliyat yuklaydi.

Qanday choralar ko‘rish kerak?

Mutaxassislar quyidagi xavfsizlik choralarini zudlik bilan joriy etishni tavsiya etadi:

  • AI xizmatlarini ochiq internetdan himoyalash
  • Tashqi MCP konfiguratsiyalarini ishonchsiz deb qabul qilish
  • MCP serverlarini faqat ishonchli manbalardan o‘rnatish
  • Tizimlarni sandbox muhitida ishlatish
  • Minimal ruxsatlar bilan ishlash prinsipiga amal qilish
  • Shubhali tashqi faoliyatlarni doimiy monitoring qilish
  • Barcha tizimlarni so‘nggi yangilanishlarga o‘tkazish

Mazkur zaiflik sun’iy intellekt infratuzilmasida arxitektura darajasidagi kamchiliklar qanday global xavflarga olib kelishini yaqqol namoyon etdi. Bu hodisa ishlab chiquvchilar va tashkilotlarga yana bir bor eslatadi: innovatsiya qanchalik tez rivojlanmasin, xavfsizlik har doim birinchi o‘rinda turishi lozim.

Aks holda, birgina noto‘g‘ri qaror butun ekotizimni tahdid ostida qoldirishi mumkin.