الأمن السيبراني

هجوم سلسلة التوريد: تثبيت OpenClaw بشكل سري لمستخدمي Cline

في عالم البرمجيات المفتوحة المصدر، يمكن أن تكون الثغرات الأمنية خطيرة. تعرف على الهجوم الأخير الذي استهدف أداة Cline.

انتشر برنامج OpenClaw بسرعة، لكن لم يكن ذلك كافياً لشخص ما.

لاحظت شركات الأمن السيبراني هذا الأسبوع اتجاهاً غريباً عندما بدأ حزمة npm للإصدار 2.3.0 من Cline، وهي أداة برمجية مفتوحة المصدر تستخدم على نطاق واسع، في تثبيت برنامج يبدو أنه مُخفي: OpenClaw. على مدار حوالي ثماني ساعات، تلقى المستخدمون الذين قاموا بتحميل Cline نسخة ملوثة من الأداة التي، رغم عدم احتوائها على برامج ضارة تقليدية، إلا أنها قامت بتثبيتات غير مصرح بها على أنظمتهم.

ليس من الواضح من الذي نفذ هذا الهجوم الغريب على سلسلة التوريد، وما هي الدوافع النهائية وراء التثبيتات الإلزامية لـ OpenClaw. لكن الهجوم يمثل أحدث علامة حمراء لإطار الذكاء الاصطناعي المتنامي بسرعة، والذي أعرب الباحثون الأمنيون عن قلقهم بشأنه منذ ظهوره المفاجئ في مشهد التكنولوجيا الشهر الماضي.

هجوم سلسلة التوريد يؤدي إلى حزمة npm ملوثة

نشأ الهجوم على سلسلة التوريد من ثغرة تم الكشف عنها في وقت سابق من هذا الشهر بواسطة الباحث الأمني عدنان خان. يمكن أن يؤدي استغلال الثغرة، التي لم يكن لها CVE معين في وقت النشر، إلى حصول المهاجم على أسرار مثل رموز الإصدار.

مرتبط: ثغرة Dell الصلبة: كنز للدولة القومية

“بين 21 ديسمبر 2025 و9 فبراير 2026، سمحت ثغرة حقن الأوامر في سير عمل Cline (الذي تمت إزالته الآن) بمهاجم لديه حساب GitHub بخرق إصدارات Cline الإنتاجية على كل من سوق Visual Studio Code وOpenVSX ونشر برامج ضارة لملايين المطورين!” كتب خان في منشور مدونة.

قال خان إن محاولاته للتواصل مع Cline كانت “غير مثمرة” في البداية، وسرعان ما قامت الشركة بإصلاح الثغرة بعد نشر بحثه. للأسف، استغل شخص ما بحث خان، وسرق رمز نشر npm، وخدع النسخة الأخيرة من Cline لتثبيت OpenClaw أيضاً.

شرح هنريك بلات، الباحث الأمني في Endor Labs، في منشور مدونة أن الإصدار 2.3.0 من حزمة Cline CLI npm استخدم ربطاً بعد التثبيت لتحميل OpenClaw بهدوء إلى نفس النظام. بينما يعتبر التأثير منخفضاً لأن OpenClaw ليس ضاراً، أشار إلى أن “هذا الحدث يبرز الحاجة إلى أن يقوم القائمون على الحزم بتمكين النشر الموثوق، ولكن أيضاً تعطيل النشر من خلال الرموز التقليدية – وللمستخدمين الانتباه إلى وجود (وغالباً غياب) الشهادات المقابلة.”

في تحديث لمنشور مدونته، أكد خان أنه لم يكن وراء الهجوم على سلسلة التوريد وأنه لم يجرِ اختباراً لاستغلال إثبات المفهوم (PoC) الخاص به على مستودع Cline. “لقد أجريت إثبات المفهوم الخاص بي على مرآة لـ Cline لتأكيد ثغرة حقن الأوامر. وجد ممثل آخر إثبات المفهوم الخاص بي على مستودع الاختبار الخاص بي واستخدمه لمهاجمة Cline مباشرة والحصول على بيانات اعتماد النشر،” كتب.

مرتبط: ارتفاع إساءة استخدام RMM حيث يتخلى القراصنة عن البرمجيات الضارة

نشر Cline إشعاراً على GitHub وأصدر الإصدار 2.4.0 مع إزالة حزمة npm الملوثة السابقة. “تم إلغاء رمز النشر المخترق والآن يستخدم نشر npm OIDC عبر GitHub Actions،” قالت الشركة.

OpenClaw ليس ضاراً، لكنه محفوف بالمخاطر

قالت StepSecurity إن حزمة Cline المخترقة تم تحميلها حوالي 4000 مرة خلال فترة ثماني ساعات قبل أن يتم إبطال الإصدار 2.3.0. وعلى الرغم من أن الهجوم القصير الأمد على سلسلة التوريد لم ينشر برمجيات ضارة، إلا أن ذلك لا يعني أنه لم يقدم مخاطر خطيرة.

شرح ساي ليكيث بارادارامي، مهندس برمجيات في StepSecurity، في منشور مدونة أن OpenClaw هو “حمولة خطيرة” لأنه كان لديه أذونات واسعة بالإضافة إلى الوصول الكامل إلى القرص على النظام لتنفيذ المهام نيابة عن المستخدم. كما أن OpenClaw ينشئ خادماً دائماً يعمل في الخلفية كخادم WebSocket.

“هذا التصميم يجعله زرعاً ذا قيمة عالية للغاية للمهاجم،” كتب بارادارامي، مضيفاً أن النسخة المثبتة بهدوء من OpenClaw يمكن أن تعطي المهاجم موطئ قدم دائماً على نظام مستهدف مع القدرة على سرقة الأسرار والبيانات الاعتمادية بالإضافة إلى العبث ببيئات التطوير.

مرتبط: مايكروسوفت تحت الضغط لتعزيز الدفاعات ضد هجمات BYOVD

بالإضافة إلى تحديث أنظمتهم إلى الإصدار 2.4.0، حث بارادارامي مستخدمي Cline على مراجعة بيئاتهم بحثاً عن أي تثبيتات غير مرغوب فيها لـ OpenClaw.

تأكد من تحديث أنظمتك ومراجعة تثبيتاتك لتجنب المخاطر المرتبطة بـ OpenClaw.

مقالات ذات صلة

زر الذهاب إلى الأعلى