تحذير: ثغرة ClawJacked خطيرة في OpenClaw تهدد بياناتك (2026)
كشفت [[Oasis]] عن ثغرة "ClawJacked" الخطيرة في وكيل [[الذكاء الاصطناعي]] الشهير [[OpenClaw]]. تسمح الثغرة للمواقع الخبيثة باختراق الأجهزة وسرقة البيانات. أدت هذه الثغرة الأمنية البالغة الخطورة إلى تمكين المواقع الخبيثة من الاستيلاء بصمت على مثيلات OpenClaw المحلية، مما يفتح الباب أمام سرقة البيانات والاختراق الكامل لمحطات العمل.
ما هي ثغرة ClawJacked وكيف تعمل؟
تكمن المشكلة في أن خدمة بوابة OpenClaw ترتبط بعنوان الاستضافة المحلية (localhost) بشكل افتراضي، وتكشف واجهة WebSocket. نظراً لأن سياسات المتصفح عبر المصادر (cross-origin policies) لا تمنع اتصالات WebSocket بعنوان localhost، يمكن لموقع ويب خبيث يزوره مستخدم OpenClaw استخدام JavaScript لفتح اتصال بصمت بالبوابة المحلية ومحاولة المصادقة دون إطلاق أي تحذيرات.
على الرغم من أن OpenClaw يتضمن آلية تحديد المعدل (rate limiting) لمنع هجمات التخمين (brute-force)، إلا أن عنوان الاستضافة المحلية (127.0.0.1) مستثنى من هذه الآلية افتراضياً. هذا الاستثناء يهدف إلى منع قفل جلسات واجهة سطر الأوامر المحلية عن طريق الخطأ.
اكتشف الباحثون أنه يمكنهم تنفيذ هجوم تخمين على كلمة مرور إدارة OpenClaw بمئات المحاولات في الثانية، دون تباطؤ أو تسجيل المحاولات الفاشلة. بمجرد تخمين كلمة المرور الصحيحة، يمكن للمهاجم التسجيل بصمت كجهاز موثوق به، حيث توافق البوابة تلقائياً على اقتران الأجهزة من localhost دون الحاجة إلى تأكيد المستخدم.
"في اختباراتنا المعملية، حققنا معدلاً ثابتاً من مئات تخمينات كلمة المرور في الثانية باستخدام JavaScript المتصفح وحده. بهذه السرعة، يتم استنفاد قائمة كلمات المرور الشائعة في أقل من ثانية، وقد تستغرق القاموس الكبير دقائق فقط. كلمة المرور التي يختارها الإنسان ليس لديها فرصة." - Oasis Security.
مخاطر الاختراق: سرقة البيانات والتحكم الكامل
بمجرد حصول المهاجم على جلسة مصادق عليها وصلاحيات إدارية، يمكنه التفاعل مباشرة مع منصة الذكاء الاصطناعي. هذا يتيح له الوصول إلى بيانات الاعتماد، وسرد العقد المتصلة، وسرقة بيانات الاعتماد، وقراءة سجلات التطبيق.
تشير Oasis Security إلى أن هذا الاختراق يمكن أن يسمح للمهاجم بتوجيه وكيل الذكاء الاصطناعي للبحث في سجلات الرسائل عن معلومات حساسة، أو استخراج الملفات من الأجهزة المتصلة، أو تنفيذ أوامر shell عشوائية على العقد المقترنة. يمكن أن يؤدي ذلك إلى تسوية كاملة لمحطة العمل، يتم تشغيلها من علامة تبويب في المتصفح.
الإصلاح العاجل: تحديث OpenClaw ضروري
قامت Oasis Security بالإبلاغ عن المشكلة إلى OpenClaw، وقدمت تفاصيل تقنية ورمز إثبات المفهوم. تم إصلاح الثغرة في غضون 24 ساعة من الكشف عنها، وتم إصدار التحديث في الإصدار 2026.2.26 بتاريخ 26 فبراير. يشدد الإصلاح الجديد على فحوصات أمان WebSocket ويضيف حماية إضافية لمنع المهاجمين من إساءة استخدام اتصالات loopback الخاصة بـ localhost لتخمين عمليات تسجيل الدخول أو اختراق الجلسات، حتى لو كانت هذه الاتصالات معفاة من تحديد المعدل.
يجب على المؤسسات والمطورين الذين يستخدمون OpenClaw التحديث فوراً إلى الإصدار 2026.2.26 أو أي إصدار أحدث لمنع اختراق تثبيتاتهم. التحديث السريع هو خط الدفاع الأول ضد هذا النوع من التهديدات.
سياق أمني: اهتمام متزايد بـ OpenClaw
مع الشعبية الهائلة التي اكتسبها OpenClaw، يركز باحثو الأمن بشكل متزايد على تحديد الثغرات والهجمات التي تستهدف المنصة. وقد شوهد جهات تهديد تستغل مستودع مهارات "ClawHub" الخاص بـ OpenClaw للترويج لمهارات خبيثة تقوم بنشر برامج سرقة المعلومات أو خداع المستخدمين لتشغيل أوامر ضارة على أجهزتهم. هذا يؤكد الحاجة المستمرة لليقظة الأمنية.
إن حماية وكلاء الذكاء الاصطناعي مثل OpenClaw أمر بالغ الأهمية، حيث أنها تلعب دوراً متزايد الأهمية في إدارة المهام الحساسة عبر منصات متعددة. المراقبة المستمرة والتحديثات الدورية هي مفتاح الحفاظ على بيئة رقمية آمنة.
الأسئلة الشائعة
هي ثغرة أمنية بالغة الخطورة اكتشفتها Oasis Security في وكيل الذكاء الاصطناعي OpenClaw، تسمح للمواقع الخبيثة باختراق الأجهزة المحلية وسرقة البيانات.
اكتشفتها شركة Oasis Security، وتم إصلاحها وإصدار التحديث في الإصدار 2026.2.26 بتاريخ 26 فبراير.
تستغل الثغرة ارتباط بوابة OpenClaw بعنوان localhost وواجهة WebSocket، مما يسمح للمواقع الخبيثة بتخمين كلمة المرور والتسجيل كجهاز موثوق به دون تحذير، مستفيدة من استثناء localhost من تحديد المعدل.
يمكن للمهاجمين بعد الاختراق سرقة بيانات الاعتماد، واستخراج الملفات الحساسة، وتنفيذ أوامر shell عشوائية، مما يؤدي إلى تسوية كاملة لمحطة العمل.
يجب على جميع المستخدمين والمؤسسات التي تشغل OpenClaw التحديث فوراً إلى الإصدار 2026.2.26 أو أي إصدار أحدث لحماية أنظمتهم.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!