بحث
تحذير: ثغرات OpenClaw الخطيرة وكيفية استخدامه بأمان (2026)
الذكاء الاصطناعي #OpenClaw #الذكاء_الاصطناعي

تحذير: ثغرات OpenClaw الخطيرة وكيفية استخدامه بأمان (2026)

منذ 4 ساعات 5 مشاهدة 0 تعليق 3 دقائق قراءة
5 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

بدأ المطورون بالفعل في تشغيل OpenClaw في منازلهم، ولكن الأرقام تشير إلى انتشار مقلق داخل بيئات العمل. رصدت Censys ارتفاعاً في عدد الحالات المكشوفة علناً لهذا الوكيل المفتوح المصدر من حوالي 1000 إلى أكثر من 21,000 حالة في أقل من أسبوع. وأكدت بيانات Bitdefender GravityZone ما كان يخشاه قادة الأمن: موظفون ينشرون OpenClaw على أجهزة الشركات بأوامر تثبيت بسيطة، مما يمنح وكلاء الذكاء الاصطناعي المستقلين وصولاً كاملاً إلى النظام، وصلاحيات الملفات، ورموز مصادقة لخدمات مثل Slack وGmail.

ثغرات خطيرة تهدد الشركات

الوضع الأمني الحالي يدعو للقلق الشديد. تسمح الثغرة CVE-2026-25253، وهي عيب في تنفيذ التعليمات البرمجية عن بُعد بنقرة واحدة (بتصنيف خطورة 8.8)، للمهاجمين بسرقة رموز المصادقة عبر رابط ضار واحد واختراق البوابة بالكامل في أجزاء من الثانية. كما تسمح ثغرة أخرى (CVE-2026-25157) بتنفيذ أوامر عشوائية عبر معالج SSH في نظام macOS.

ولم يتوقف الأمر هنا، فقد كشف تحليل أمني لـ 3,984 مهارة على متجر ClawHub أن حوالي 7.1% منها تحتوي على عيوب أمنية حرجة تكشف بيانات اعتماد حساسة كنص واضح. علاوة على ذلك، وجد تدقيق منفصل لشركة Bitdefender أن 17% من المهارات التي تم تحليلها أظهرت سلوكاً ضاراً صريحاً.

كارثة Moltbook وتسريب البيانات

امتدت المخاطر لتشمل البنية التحتية المحيطة. اكتشف باحثو Wiz أن Moltbook، وهي شبكة اجتماعية لوكلاء الذكاء الاصطناعي مبنية على OpenClaw، تركت قاعدة بيانات Supabase الخاصة بها مكشوفة علناً. أدى هذا الخطأ في التكوين إلى كشف 1.5 مليون رمز مصادقة API، و35,000 عنوان بريد إلكتروني، ورسائل خاصة بين الوكلاء تحتوي على مفاتيح OpenAI API بنصوص واضحة.

لماذا يعتبر الاختبار المحلي خطراً؟

يعمل OpenClaw بامتيازات المستخدم المضيف الكاملة: وصول Shell، قراءة/كتابة الملفات، ورموز OAuth. يصف الباحث الأمني سيمون ويليسون هذا بـ "الثالوث القاتل" لوكلاء الذكاء الاصطناعي: الوصول للبيانات الخاصة، التعرض لمحتوى غير موثوق، وقدرات الاتصال الخارجي. يمكن لـ "حقن الأوامر" (Prompt Injection) المضمن في صفحة ويب أو بريد إلكتروني أن يؤدي إلى تسريب البيانات، وهو ما أثبته باحثو Giskard.

الحل: العزل باستخدام Cloudflare Moltworker

بدلاً من تجاهل OpenClaw أو المخاطرة بنشره، يوفر إطار عمل Moltworker من Cloudflare حلاً وسطاً: حاويات مؤقتة تعزل "عقل" الوكيل عن بيئة التنفيذ. يتم تشغيل منطق OpenClaw داخل Cloudflare Sandbox، وهو جهاز افتراضي مصغر ومعزول يموت بانتهاء المهمة، مما يعني عدم وجود بيانات دائمة يمكن سرقتها من جهاز الكمبيوتر المحمول الخاص بك.

4 خطوات لإعداد بيئة اختبار آمنة

  • 1. التكوين والفوترة: حساب Cloudflare مع خطة Workers Paid (5 دولارات/شهر) واشتراك R2 للتخزين المشفر (اختياري).
  • 2. نشر الرموز: استنساخ مستودع Moltworker، وتعيين مفتاح Anthropic API، ورمز بوابة عشوائي، ثم النشر باستخدام npm run deploy.
  • 3. تفعيل مصادقة Zero Trust: تكوين Cloudflare Access لحماية واجهة المسؤول، مما يلغي الوصول غير المصرح به الذي تكشفه عمليات مسح Censys.
  • 4. ربط قناة مراسلة للاختبار: استخدام حساب Telegram تجريبي للتحكم في الوكيل في بيئة معزولة.

استراتيجية اختبار الإجهاد لمدة 30 يوماً

ينصح الخبراء بعدم ربط أي بيانات حقيقية في أول 30 يوماً. استخدم هويات مؤقتة وبيانات اصطناعية. يتيح لك الصندوق الرملي (Sandbox) إجراء اختبارات هجومية بأمان، مثل إرسال روابط تحتوي على تعليمات حقن الأوامر ومراقبة استجابة الوكيل، أو التحقق من محاولات الاتصال الخارجي غير المصرح بها.

إن بناء بنية تحتية للتقييم الآمن الآن، قبل انتشار الوكيل الفيروسي التالي، هو ما سيحدد ما إذا كانت مؤسستك ستستفيد من مكاسب الإنتاجية أو ستصبح الضحية التالية لتسريبات البيانات.

الأسئلة الشائعة

يمنح OpenClaw صلاحيات كاملة للنظام (Shell Access) وقراءة الملفات، مما يعرض الجهاز لخطر تنفيذ أكواد خبيثة وسرقة رموز المصادقة.

يقوم بعزل الوكيل داخل حاويات مؤقتة (Sandboxed Containers) تموت بانتهاء المهمة، مما يمنع الوصول إلى الشبكة المحلية أو الملفات الحساسة.

هي ثغرة تنفيذ تعليمات برمجية عن بُعد (RCE) بنقرة واحدة، تسمح للمهاجمين بالسيطرة الكاملة على البوابة وسرقة الرموز.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!