کمیته رکن چهارم – بررسیهای تازه پژوهشگران امنیتی نشان میدهد الگوی کدنویسی ناامنی با نام ShadowMQ در پروژههای هوش مصنوعی شرکتهای مختلف تکرار شده و میتواند زمینه اجرای کد از راه دور را برای مهاجمان فراهم کند. این الگو بر استفاده نادرست از ZeroMQ همراه با مکانیزم pickle در پایتون تکیه دارد و ابتدا در چارچوب Llama شناسایی شده بود. انتشار این الگو میان پروژهها باعث شده ضعف اولیه در چندین چارچوب استنتاج هوش مصنوعی تکثیر شود.

به گزارش کمیته رکن چهارم، آثار این نقص در پروژههایی مانند NVIDIA TensorRT-LLM، Microsoft Sarathi-Serve، Modular Max Server، vLLM و SGLang دیده شده است و در برخی نمونهها نشانههایی از کپیبرداری مستقیم کد وجود دارد. این آسیبپذیریها اکنون برای بخشی از پروژهها وصله شده، اما برخی چارچوبها همچنان بدون اصلاح کامل باقی ماندهاند. کارشناسان هشدار میدهند نفوذ به یک گره در محیطهای استنتاج میتواند به اجرای کد مخرب در کل خوشه، سرقت مدلها یا استقرار بدافزارهایی نظیر ماینر منجر شود.
همزمان، گزارش دیگری نشان میدهد مرورگر داخلی نسخه جدید Cursor نیز نسبت به تزریق جاوااسکریپت آسیبپذیر است و مهاجم میتواند با ساخت سرور MCP جعلی کنترلهای امنیتی را دور بزند. این نقص امکان جایگزینی صفحات ورود و ارسال دادههای حساس به مقصد مهاجم را فراهم میکند و حتی از طریق افزونههای مخرب، امکان دستکاری فایلها و عملکرد محیط توسعه وجود دارد. کاربران توصیه میشوند اجرای خودکار را غیرفعال کرده، افزونهها و سرورهای MCP را تنها از منابع معتبر دریافت و پیش از استفاده کدهای آنها را بررسی کنند.
