الأمن السيبراني

ثغرات كود كلود تعرض أجهزة المطورين للخطر

تمثل الثغرات الأمنية في أدوات البرمجة المدعومة بالذكاء الاصطناعي تحديًا كبيرًا للمطورين. في هذا المقال، نستعرض ثلاث ثغرات حرجة في كود كلود وكيف يمكن أن تؤثر على أمان الأجهزة.

تم الكشف عن ثلاث ثغرات أمنية حرجة في أداة البرمجة المدعومة بالذكاء الاصطناعي من أنثروبيك، كود كلود، مما عرض المطورين لخطر الاستيلاء الكامل على أجهزتهم وسرقة بيانات الاعتماد بمجرد فتح مستودع مشروع.

قامت أنثروبيك بإصلاح هذه المشكلات بعد أن اكتشفتها شركة Check Point Research وأبلغت بها الشركة العام الماضي. تخطط أنثروبيك لتقديم ميزات أمان إضافية لتعزيز منصة البرمجة، وفي الوقت نفسه، ترغب من المطورين استخدام أحدث إصدار من كود كلود لضمان حمايتهم.

تعرضات جديدة

“تسلط هذه الثغرات في كود كلود الضوء على تحدٍ حرج في أدوات التطوير الحديثة: التوازن بين ميزات الأتمتة القوية والأمان،” قال الباحثون في Check Point، آفي دونينفيلد وأوديد فانونو، في منشور على مدونة هذا الأسبوع. “إن القدرة على تنفيذ أوامر عشوائية من خلال ملفات التكوين التي يتحكم فيها المستودع تخلق مخاطر خطيرة في سلسلة التوريد، حيث يمكن أن تعرض عملية ضارة واحدة أي مطور يعمل مع المستودع المتأثر للخطر.”

ذات صلة: المهاجمون يستخدمون أداة جديدة للبحث عن تعرض React2Shell

تتعلق ثغرتان ارتباطًا وثيقًا وتتضمنان ملفات التكوين في مستودع المشروع التي تنفذ أوامر دون موافقة المستخدم المناسبة. وقد خصصت أنثروبيك معرفًا واحدًا، CVE-2025-59536، لتتبع كلا الثغرتين. الثغرة الأخرى CVE-2026-21852، تؤثر على إصدارات كود كلود التي تسبق 2.0.65 وسمحت بسرقة بيانات الاعتماد الخاصة بواجهة برمجة التطبيقات عبر تكوينات مشروع خبيثة.

كود كلود هو أداة برمجة سطر أوامر يمكن للمطورين استخدامها لإنشاء وتحرير الشيفرة، وإصلاح الأخطاء، وتشغيل أوامر الشل، وأتمتة المهام مثل اختبار الشيفرة. إنها واحدة من مجموعة متزايدة من أدوات تطوير الذكاء الاصطناعي التي بدأت العديد من المنظمات في استخدامها لتسريع تطوير البرمجيات. ومن الأمثلة الشائعة على الأدوات المماثلة GitHub Copilot وAmazon CodeWhisperer وOpenAI’s Codex. وقد حذر المحللون من الأسطح الهجومية الجديدة التي يمكن أن تقدمها هذه الأدوات بسبب كيفية عملها مع الوصول المباشر إلى الشيفرة المصدرية والملفات المحلية، وأحيانًا حتى مع بيانات الاعتماد داخل بيئات الإنتاج. هذا بالإضافة إلى المخاطر الأخرى المرتبطة بالأدوات نفسها، مثل الهلوسة والاحتمال الحقيقي لتوليد شيفرة غير آمنة ومعرضة للخطر.

ملفات التكوين كوسيلة هجوم

تتعلق إحدى الثغرات الثلاث التي اكتشفتها Check Point، CVE-2025-59356، بميزة في كود كلود تُسمى Hooks التي تسمح للمطورين بفرض سلوك متسق ومحدد مسبقًا — مثل تنسيق الشيفرة — في نقاط معينة خلال دورة حياة المشروع. وجدت أبحاث Check Point أنه من السهل نسبيًا أن يقوم شخص سيء بإدخال أمر Hook خبيث في ملف التكوين الخاص بكود كلود في مستودع المشروع. عندما يفتح مطور المشروع الذي يحتوي على أوامر Hook الخبيثة، فإن تلك الأوامر ستنفذ تلقائيًا دون أن يلاحظ المطور أو يوافق. طورت Check Point استغلالًا لهذه الثغرة لتظهر كيف يمكن للخصم الاستفادة منها للحصول على وصول عن بُعد إلى محطة مطور مع جميع صلاحيات المطور.

ذات صلة: آلات الهجوم ‘الإلهية’: تجاهل وكالات الذكاء الاصطناعي لسياسات الأمان

تتعلق الثغرة الثانية، التي يتم تتبعها أيضًا كـ CVE-2025-59536، بإعداد بروتوكول سياق النموذج (MCP) الخاص بكود كلود للاتصال بالمنصات والخدمات الخارجية. كما هو الحال مع ميزة Hooks، وجدت Check Point أن المطورين يمكنهم تكوين خوادم MCP داخل مستودع المشروع باستخدام ملف التكوين المرتبط. وجدت Check Point أنه يمكن للخصم الذي لديه وصول إلى ملف التكوين تعيينه لتنفيذ أوامر خبيثة حتى قبل ظهور تحذير للمستخدم على شاشة المطور.

كانت الثغرة الثالثة، CVE-2026-21852، أوسع نطاقًا لأنها سمحت للخصم بجمع مفتاح واجهة برمجة التطبيقات الخاصة بمطور دون الحاجة إلى تفاعل المستخدم. كما هو الحال مع الثغرات الأخرى، وجدت أبحاث Check Point أنه من خلال تغيير إعداد في ملف تكوين مشروع، يمكنهم اعتراض الاتصالات المتعلقة بواجهة برمجة التطبيقات بين كود كلود وخوادم أنثروبيك، وتوجيهها إلى خادم يتحكم فيه المهاجم، وتسجيل مفتاح واجهة برمجة التطبيقات قبل أن يرى المستخدم أي مربع حوار تحذيري.

ذات صلة: دروس من اختراق الذكاء الاصطناعي: كل نموذج، كل طبقة معرضة للخطر

“إن دمج الذكاء الاصطناعي في سير العمل التطويري يجلب فوائد إنتاجية هائلة ولكنه أيضًا يقدم أسطح هجوم جديدة لم تكن موجودة في الأدوات التقليدية،” كتب دونينفيلد وفانونو. “لقد أصبحت ملفات التكوين التي كانت في السابق بيانات سلبية الآن تتحكم في مسارات التنفيذ النشطة.”

إن فهم هذه الثغرات الأمنية يساعد المطورين في اتخاذ خطوات وقائية لضمان أمان مشاريعهم. تابعوا تحديثات أنثروبيك للحصول على أحدث الميزات الأمنية.

مقالات ذات صلة

زر الذهاب إلى الأعلى