تحذير: ثغرات MCP تعرض آلاف الخوادم للاختراق بسبب Clawdbot
يواجه بروتوكول سياق النموذج (MCP) مشكلة أمنية لن تختفي بسهولة، حيث كشفت التقارير الأخيرة أن شحنه بدون مصادقة إلزامية قد عرض آلاف الخوادم لخطر الاختراق المباشر.
عندما أبلغت VentureBeat لأول مرة عن ثغرات MCP في أكتوبر الماضي، كانت البيانات مثيرة للقلق بالفعل. أظهرت أبحاث Pynt أن نشر 10 إضافات فقط لـ MCP يخلق احتمالية استغلال بنسبة 92%، مع وجود مخاطر حقيقية حتى من إضافة واحدة.
العيب الجوهري: الأمن غائب منذ البداية
لم يتغير العيب الأساسي في البروتوكول: تم شحن MCP دون مصادقة إلزامية (Authentication)، ولم تصل أطر التفويض إلا بعد ستة أشهر من النشر الواسع.
حذرت ميريت باير، كبيرة مسؤولي الأمن في Enkrypt AI، من هذا الأمر قائلة: "يتم شحن MCP بنفس الخطأ الذي رأيناه في كل طرح لبروتوكول رئيسي: إعدادات افتراضية غير آمنة. إذا لم نبنِ المصادقة والحد الأدنى من الامتيازات منذ اليوم الأول، فسنقضي العقد القادم في تنظيف الاختراقات".
أداة Clawdbot تغير معادلة التهديد
بعد ثلاثة أشهر، بدأت عمليات التنظيف بالفعل، والوضع أسوأ مما كان متوقعاً. غيرت أداة Clawdbot نموذج التهديد بالكامل؛ فهذا المساعد الشخصي الفيروسي الذي يعمل بالذكاء الاصطناعي ويمكنه تنظيف صناديق البريد الإلكتروني وكتابة التعليمات البرمجية، يعمل بالكامل على MCP.
كل مطور قام بتشغيل Clawdbot على خادم خاص افتراضي (VPS) دون قراءة وثائق الأمان، عرض شركته لسطح الهجوم الكامل للبروتوكول.
توقع إيتامار جولان، الذي باع شركة Prompt Security لشركة SentinelOne العام الماضي، هذا السيناريو. ونشر تحذيراً هذا الأسبوع قال فيه: "الكارثة قادمة. الآلاف من روبوتات Clawdbot نشطة الآن على خوادم VPS... مع منافذ مفتوحة للإنترنت... وصفر مصادقة. الأمر سيصبح قبيحاً".
أرقام صادمة وثغرات حرجة
تحذيرات جولان ليست مبالغة. عندما قامت شركة Knostic بمسح الإنترنت، وجدت 1,862 خادماً لـ MCP مكشوفاً دون أي مصادقة. وقد اختبروا 119 خادماً، واستجاب كل خادم دون طلب أي بيانات اعتماد. وأي شيء يمكن لـ Clawdbot أتمتته، يمكن للمهاجمين تحويله لسلاح.
ثلاث ثغرات CVE تكشف العيب المعماري
هذه الثغرات ليست حالات نادرة، بل هي نتائج مباشرة لقرارات تصميم MCP:
- ثغرة CVE-2025-49596 (مستوى خطورة 9.4): كشفت أداة MCP Inspector من Anthropic عن وصول غير مصادق عليه بين واجهة الويب وخادم الوكيل، مما يسمح باختراق النظام بالكامل عبر صفحة ويب ضارة.
- ثغرة CVE-2025-6514 (مستوى خطورة 9.6): سمح حقن الأوامر في mcp-remote، وهو وكيل OAuth تم تنزيله 437,000 مرة، للمهاجمين بالسيطرة على الأنظمة.
- ثغرة CVE-2025-52882 (مستوى خطورة 8.8): كشفت إضافات Claude Code الشهيرة عن خوادم WebSocket غير مصادق عليها، مما مكن من الوصول العشوائي للملفات وتنفيذ التعليمات البرمجية.
توسع سطح الهجوم ومخاطر الوكلاء
حللت شركة Equixly مؤخراً تطبيقات MCP الشائعة ووجدت ثغرات متعددة: 43% احتوت على عيوب حقن الأوامر، و30% سمحت بجلب عناوين URL غير مقيدة، و22% سربت ملفات خارج الدلائل المقصودة.
وصف جيف بولارد، المحلل في Forrester، المخاطر قائلاً: "من منظور أمني، يبدو الأمر وسيلة فعالة للغاية لإسقاط فاعل جديد وقوي جداً في بيئتك مع صفر حواجز حماية".
يمكن استخدام خادم MCP الذي يمتلك وصولاً للصدفة (Shell access) للحركة الجانبية داخل الشبكة، وسرقة بيانات الاعتماد، ونشر برامج الفدية، وكل ذلك يتم تشغيله بواسطة "حقن الأوامر" (Prompt Injection) المخفي في مستند يُطلب من الذكاء الاصطناعي معالجته.
نصائح لقادة الأمن السيبراني
لسد هذه الفجوة الأمنية، يوصي الخبراء باتخاذ الإجراءات التالية فوراً:
- جرد تعرض MCP الخاص بك: أدوات الكشف التقليدية لا تصنف عمليات MCP كتهديدات. تحتاج إلى أدوات تحدد خوادم MCP بشكل خاص.
- التعامل مع المصادقة كإلزام: يوصي بروتوكول MCP بمعيار OAuth 2.1. يجب فرض المصادقة عند النشر، وليس بعد وقوع الحادث.
- تقييد التعرض للشبكة: اربط خوادم MCP بالمضيف المحلي (localhost) ما لم يكن الوصول عن بعد مطلوباً ومصادقاً عليه بشكل صريح.
- افتراض نجاح هجمات حقن الأوامر: صمم ضوابط الوصول بافتراض أن الوكيل سيتم اختراقه.
- فرض الموافقة البشرية: اطلب تأكيداً صريحاً قبل أن يرسل الوكلاء رسائل بريد إلكتروني خارجية أو يحذفوا البيانات.
خاتمة: الفجوة في الحوكمة
انفجر اعتماد Clawdbot في الربع الرابع من عام 2025، ومع ذلك، فإن معظم خرائط الطريق الأمنية لعام 2026 تفتقر إلى ضوابط وكلاء الذكاء الاصطناعي. الفجوة بين حماس المطورين وحوكمة الأمن واسعة، والسؤال الآن هو ما إذا كانت المؤسسات ستؤمن تعرضها لـ MCP قبل أن يستغله شخص آخر.
الأسئلة الشائعة
المشكلة الجوهرية هي شحن البروتوكول دون مصادقة إلزامية (Authentication)، مما يجعل الخوادم مكشوفة لأي شخص يمكنه الاتصال بها.
تعمل Clawdbot بالكامل على MCP، وكثير من المطورين ينشرونها على خوادم VPS دون إعدادات أمان، مما يعرض النظام بالكامل للهجوم عبر الإنترنت.
كشف مسح أجرته شركة Knostic عن وجود 1,862 خادماً لـ MCP مكشوفاً على الإنترنت دون أي مصادقة مطلوبة.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!