باحثو Cyera يكشفون سلسلة ثغرات في OpenClaw تتيح الاختراق
حددت Cyera أربع ثغرات مترابطة في OpenClaw أُطلق عليها اسم Claw Chain. وعند دمجها، تتيح لمهاجم سرقة بيانات حساسة، وتصعيد الصلاحيات إلى مستوى المسؤول، وتثبيت back

كشف الباحثون في شركة Cyera عن أربع ثغرات مترابطة في OpenClaw تسمح، عند دمجها معاً (يُطلق عليها Claw Chain)، بسرقة البيانات وتصعيد الامتيازات وتثبيت باب خلفي للوصول الدائم والمخفي إلى جهاز مضيف مخترق. تم إصلاح هذه الثغرات بالفعل في أحدث إصدارات المنتج.
كيف تعمل سلسلة الثغرات
تؤثر أربع عيوب على OpenShell managed sandbox backend و MCP loopback runtime - وهي مكونات حرجة مصممة لتقييد وصول وكيل الذكاء الاصطناعي إلى موارد النظام وحماية نظام التشغيل على المضيف من التدخل غير المصرح به. يتم وضع OpenClaw كبيئة معزولة آمنة حيث يمكن للوكيل تنفيذ المهام دون خطر على النظام الرئيسي. أثبت باحثو Cyera أنه بالتسلسل الصحيح من الهجمات، يمكن للمهاجم الهروب من الحماية والحصول على السيطرة الكاملة على المضيف.
تعمل الثغرات معاً: الأولى تسمح بتجاوز قيد على مستوى الحماية، والثانية تفتح الوصول إلى عمليات ممتازة، والثالثة تزيد من صلاحيات الوصول، والرابعة تسمح بتثبيت باب خلفي دائم. بشكل فردي، كل ثغرة أقل حرجة، لكن عند دمجها، تخلق سيناريو كاملاً لتسوية النظام بالكامل. وهذا يوضح أهمية تحليل ليس فقط العيوب الفردية، بل أيضاً تفاعلاتها.
ما الذي يمكن للمهاجم أن يفعله
يوفر استغلال Claw Chain الناجح للمهاجم فرصاً عديدة للإضرار:
- سرقة البيانات الحساسة من بيئة الحماية المعزولة ونظام التشغيل على المضيف
- تصعيد الامتيازات من مستوى وكيل مقيد إلى إداري نظام كامل
- تثبيت باب خلفي دائم للوصول المخفي دون أي تدخل من المستخدم
- الحركة الجانبية عبر شبكة الشركة من خلال المضيف المخترق للهجوم على الأنظمة المجاورة
يمكن لمجرم إلكتروني استخدام هذه القدرات ليس فقط لسرقة البيانات على المدى القصير، بل أيضاً للتسلل طويل الأمد والمراقبة للمنظمة المستهدفة. يعتبر الباب الخلفي الدائم خطراً بشكل خاص لأنه يسمح بالعودة إلى المضيف في أي وقت والتخفي من آثار الهجوم. في هذا السيناريو، قد تظل الشركات تجهل الوصول غير المصرح به إلى بنيتها التحتية لفترة طويلة.
كيف تم إصلاح ذلك
أفصحت Cyera بمسؤولية عن الثغرات لمطوري OpenClaw قبل الكشف العام، مما أعطاهم وقتاً كافياً لتطوير واختبار التصحيحات. هذه ممارسة قياسية في الصناعة تُعرف باسم الكشف المسؤول. تم إصلاح جميع العيوب الأربعة بالفعل وهي متاحة في أحدث إصدارات المنتج. إذا كنت تستخدم OpenClaw في بيئة الإنتاج، يُنصح بالتحديث الفوري إلى أحدث إصدار. تم اختبار التصحيحات وجاهزة للنشر. بالتوازي، يجب أن تتحقق من السجلات بحثاً عن نشاط مريب خلال الفترة التي كان فيها النظام عرضة للهجوم، خاصة محاولات الهروب من الحماية أو عمليات تصعيد الامتيازات غير المتوقعة.
ما معنى هذا
يتم وضع OpenClaw كبيئة معزولة آمنة لتشغيل وكلاء الذكاء الاصطناعي، لكن حتى الأنظمة المصممة بعناية فائقة تحتوي على ثغرات. وهذا يذكرنا بمبدأ أساسي في الأمن السيبراني: العزلة ليست حلاً شاملاً، بل هي فقط طبقة واحدة من الحماية. عند دمج الوكلاء في الإنتاج، تحتاج إلى حماية متعددة الطبقات: التحكم في الوصول، المراقبة الحية للنشاط، الاستجابة السريعة للتصحيحات، والتدقيق الأمني المنتظم للكود.